> Tech > Configuration matérielle et infrastructure requises pour les services RIS

Configuration matérielle et infrastructure requises pour les services RIS

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Après cet aperçu de la technologie RIS, voyons la configuration matérielle et l'infrastructure nécessaire pour la mettre en oeuvre. Le serveur sur lequel sera installé RIS doit avoir un processeur Pentium II à  400 MHz, ou plus, et 128 Mo de RAM au moins. Si vous prévoyez de stocker plusieurs

images de l’OS customisées
sur le serveur, il faudra peut-être démarrer avec plus d’espace-disque. En outre
Microsoft recommande 256 Mo de RAM pour les serveurs ayant double vocation de
serveur DNS et DHCP. RIS a un grand appétit d’espace-disque, il faut donc placer
les fichiers systèmes dans une partition séparée, et disposer au moins d’une partition
formatée NTFS de 2 Go pour l’arborescence des répertoires d’installation à  distance.
Je recommande de pêcher par excès de puissance pour les systèmes Windows 2000
Server.

Les systèmes clients sur lesquels Windows 2000 Pro est installé au moyen de RIS
doivent posséder au moins un processeur Pentium à  166 MHz, 32 Mo de RAM et un
disque dur de 1,2 Go. Plus des cartes réseau à  architecture PXE.

Si votre serveur et vos clients répondent à  ces spécifications, il ne vous reste
plus qu’à  installer l’infrastructure. Si votre réseau Windows 2000 est déjà  construit,
vous avez déjà  les composants nécessaires pour RIS : AD, DHCP et DNS. RIS utilise
AD pour localiser et authentifier les utilisateurs et les ordinateurs, DHCP pour
l’adressage IP et pour fournir l’emplacement du serveur RIS aux clients, et DNS
pour la résolution des noms AD. Une fois équipés de ces matériels et de cette
infrastructure tous deux indispensables, vous pouvez construire et configurer
le serveur RIS.

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010