> Windows
Windows NT Terminal Server en action

Windows NT Terminal Server en action

Lorsque Microsoft a signé un accord avec Citrix pour acquérir la licence de WinFrame et développer l'édition Terminal Server de Windows NT Server 4.0, de nombreux observateurs se sont demandés comment ce nouveau produit allait changer la vie des utilisateurs de Windows NT. La réponse m'a été apportée par la pratique. La promesse, faite par Terminal Server, d'associer le meilleure des fonctions multiutilisateurs de WinFrame avec les fonctions et l'interface de NT 4.0 m'a semblé séduisante dès son annonce. Mais j'attendais l'occasion de tester Terminal Server dans la réalité pour voir comment il allait se comporter. Elle s'est présentée à  moi récemment lorsqu'un de mes clients m'a appelé pour résoudre un problème. C'est Terminal Server qui m'a permis de le résoudre. Voici comment.

Lire l'article
Migrer vos domaines vers Active Directory sans soucis

Migrer vos domaines vers Active Directory sans soucis

Windows 2000 constituera la plus importante mise à  jour de Windows NT Server depuis son lancement il y a cinq ans. L'aspect le plus important de sa mise en oeuvre est la migration de votre structure de domaines existante vers Active Directory. Cet article décrit le processus de migration des domaines de Windows NT 4.0 ou 3.x vers AD. Si votre entreprise ne compte qu'un seul domaine, votre migration vers Windows 2000 sera très simple (tout du moins pour ce qui est d'Active directory. Mais si votre modèle de domaine est complexe, avec une administration décentralisée, vous devez étudier vos options et préparer un plan de migration. Microsoft rappelle qu'il est possible de migrer serveur par serveur, une flexibilité qui tient au fait que les nouveaux serveurs Windows 2000 se présentent comme des serveurs NT 4.0 aux postes de travail NT 4.0 et 3.51.

Lire l'article
Protégez les privilèges d’administrateur

Protégez les privilèges d’administrateur

Obtenir un accès en tant qu'administrateur est le coup de maître pour un hacker. La protection de vos privilèges d'administrateur doit donc figurer en tête de vos priorités de sécurité. Cependant, préserver vos comptes d'administrateurs est plus compliqué que le simple ajout d'un mot de passe.Les particularités et bugs de Windows NT, ainsi que les paramétrages par défaut trop faibles de l'OS, sont autant de failles que les hackers peuvent exploiter pour prendre le contrôle de vos systèmes. De nombreux administrateurs systèmes surchargés pallient ce problème en utilisant des pratiques d'administration bien connues mais peu sûres. Pour protéger et surveiller vos comptes d'administrateurs, il est impératif de comprendre ces faiblesses.

Lire l'article
Le grand Monopoly de la bande passante

Le grand Monopoly de la bande passante

Le réseau à  large bande passante est l'accès à  Internet à  haut débit du 21ème siècle, équivalent au système des autoroutes dans les années 60. Ils sont déjà  aux Etats-Unis l'enjeu d'une bataille de titans. Les services réseau à  large bande passante permettent l'accès à  haut débit par les câbles de télévision au moyen de modems câble, par satellite au moyen d'une antenne parabolique et par les connexions téléphoniques numériques sur fil de cuivre (ligne d'abonné numérique asymétrique - ADSL - et ligne d'abonné numérique symétrique - DSL) et de modems.
Les câbles de télévision et les DSL permettent la transmission bidirectionnelle rapide alors qu'une antenne parabolique par satellite n'offre la transmission à  haut débit que pour réceptionner un téléchargement. Elle nécessite une connexion par modem pour émettre. Ces deux types de transmission offrant également l'accès rapide au contenu, le marché s'y intéresse de près.

Lire l'article
Contrôlez vos services d’annuaire avec un proxy LDAP

Contrôlez vos services d’annuaire avec un proxy LDAP

Ces dernières années les services d'annuaire ont vu leur cote monter dans les entreprises. Le succès grandissant de Novell avec Novell Directory Services (NDS) et le lancement par Microsoft d'Active Directory (AD) ont été des raisons suffisantes pour décider un grand nombre d'entreprises à  explorer le potentiel des services d'annuaire dans leurs environnements. L'interface proxy LDAP (Lightweight Directory Access Protocol) séduit les entreprises en leur offrant un large éventail d'informations d'identité grâce à  une réplique virtuelle, sans la consommation de CPU impliquée par une duplication des données et la propagation des changements à  travers un réseau.

En 1995 LDAPv2 a inauguré un protocole d'accès d'annuaire standard et, en 1997, LDAPv3 a étendu le protocole en lui ajoutant plusieurs fonctions.

Pour tout savoir sur LDAP, voir les RFC (Request for Comments) 1 777, pour LDAPv2, et 2 251, pour LDAPv3, de l'IETF à  l'adresse http://www.ietf.org/rfc.html

Les éditeurs ont immédiatement commencé à  développer des produits LDAP. Il faut cependant examiner soigneusement les déclarations des éditeurs affirmant la compatibilité de leurs produits avec LDAP. Pour être LDAP, un produit doit pouvoir consulter des données d'applications via LDAP.

Par exemple, Microsoft a permis la consultation d'Exchange Server au moyen de LDAP. Dans d'autres produits compatibles LDAP, les éditeurs s'appuient sur un annuaire LDAP disponible pour stocker des données sur les utilisateurs, leurs profils et des informations de configuration.

Par exemple, les produits SiteMinder de Netegrity et FireWall-1 de Check Point Software Technologies utilisent soit des services d'annuaires propriétaires, soit un service d'annuaire d'éditeur tiers, comme Netscape Directory Server, pour stocker des informations sur les utilisateurs et les stratégies. Les éditeurs n'ont aucun mal à  fournir la fonction d'interrogation LDAP pour rendre leurs produits compatibles.
Pour un produit maintenant une base de données d'utilisateurs ou un annuaire interne, il ne faut que quelques efforts de développement pour permettre la consultation de la base de données ou de l'annuaire via LDAP. En revanche l'utilisation d'annuaires LDAP est plus difficile car les produits LDAP comptent sur une entreprise pour avoir un annuaire supportant les besoins spécifiques des applications.
La fonctionnalité LDAP rend aussi plus difficile le support entre produits.
Lorsque AD aura acquis une position de force et offrira un niveau de service garanti et des informations sur lesquelles les autres applications pourront s'appuyer, on assistera probablement à  une forte reprise de l'activité LDAP.

Actuellement, trois éditeurs proposent des serveurs proxy LDAP autonomes : Innosoft International, avec ILPS (Innosoft LDAP Proxy Server), MaXware Benelux avec MLPS (MaXware LDAP Proxy Server) et NEXOR avec DBA (Directory Boundary Agent). Cet article porte plus spécialement sur une mise en oeuvre spécifique de l'annuaire virtuel (également baptisée broker ou courtier d'annuaire) considérée comme un service intermédiaire (proxy) LDAP.
La médiation LDAP peut aider à  garder le contrôle lorsqu'il s'agit d'accorder l'accès à  plusieurs ressources compatibles LDAP, en l'absence de solution de métaannuaire intégrale ou d'une maîtrise totale des ressources compatibles LDAP, dont il faut autoriser l'accès.
Nous allons examiner les services proxy LDAP liés aux services d'annuaire, un certain nombre de serveurs proxy LDAP disponibles, ainsi que les limites et les avantages de l'utilisation d'un proxy LDAP. Je donnerai également quelques conseils sur l'opportunité d'une implémentation de services proxy.

Un proxy LDAP est un médiateur entre un client LDAP et une ou plusieurs ressources compatibles LDAP, généralement des serveurs

Lire l'article
Optimiser les applications pour Terminal Server

Optimiser les applications pour Terminal Server

L'un des aspects les plus épineux de l'installation d'un système informatique basé sur les clients légers est de faire fonctionner pour plusieurs utilisateurs des applications conçues pour un utilisateur unique. Windows NT Server 4.0 édition Terminal Server risque donc de rencontrer des problèmes avec certaines applications. Toutes les applications ne fonctionnent pas correctement en environnement multiutilisateur. Certaines utilisent trop de cycles de processeur ou trop de mémoire, d'autres ne savent pas s'il faut appliquer des paramètres à  un utilisateur ou à  un ordinateur, et certaines stockent les informations dans des emplacements inadaptés à  un OS multiutilisateur.
Il arrive même de se retrouver bloqué par ces problèmes et, pour les applications de ce type, de devoir les exécuter à  partir de l'ordinateur client. Heureusement certains problèmes peuvent se résoudre, à  condition de leur consacrer un peu de temps.Les applications ne fonctionnent pas toutes avec Terminal Server, mais les astuces présentées ici vous aideront à  tuner celles pour lesquelles c'est le cas.

Lire l'article
Le SMP n’est plus seulement une affaire de serveurs

Le SMP n’est plus seulement une affaire de serveurs

Lors de la sortie par Microsoft de Windows NT 3.5, j'ai décidé d'utiliser NT sur mon PC de bureau. J'en avais assez de la tendance de Windows 3.x à  planter à  des moments inopportuns et mon activité ne m'obligeait pas à  exécuter des applications anciennes que NT ne pouvait pas traiter. Pour moi, cette migration était la bonne décision.

Lire l'article
La gestion des disques de Windows 2000

La gestion des disques de Windows 2000

En général, j'ai le sentiment que les nouvelles versions des outils sont plus compliquées à  utiliser que leurs prédécesseurs. Une croyance qui vient probablement de mes expériences passées et d'une tendance mainte fois observée. Pourtant, l'outil de gestion des disques de Windows 2000 évite le piège : le nouvel outil offre une interface simplifiée et compte de nouvelles fonctions très utiles.Les utilisateurs expérimentés de Windows NT sont des habitués de l'Administrateur de disques, l'outil intégré de NT pour la création, l'administration et la suppression des volumes logiques sur les disques physiques. L'équivalent Windows 2000 de l'Administrateur de disques de NT est le composant logiciel enfichable Gestion des disques que l'on peut démarrer depuis Outils d'administration, Gestion des disques (écran 1).

Lire l'article
Utiliser Microsoft Repository

Utiliser Microsoft Repository

par Patrick Cross et Saeed Rahimi
Appuyez-vous sur la technologie des référentiels de données pour offrir aux utilisateurs les meilleures sources d'informations stratégiques possibles Ces quelques dernières années, les meilleures pratiques en matière d'entreposage de données (data warehousing) impliquent l'utilisation d'un référentiel pour stocker des informations sur les données contenues dans l'entrepôt. Les informations du référentiel permettent à  l'utilisateur de mesurer l'impact des modifications, de suivre et de gérer les problèmes, et de mieux appréhender les données qu'ils utilisent pour prendre des décisions stratégiques. Microsoft Repository est un élément important de la stratégie Microsoft en matière de data warehousing. Avec les exemples suivants, vous comprendrez et utiliserez le référentiel de façon plus efficace.

Lire l'article
La fenêtre de tir de Novell

La fenêtre de tir de Novell

Aucune société n'a autant profité du retard à  l'allumage de Windows 2000 que Novell. En mars 1999, Novell a commencé les livraisons de NetWare 5.1, après un programme de beta concernant 490.000 personnes. NetWare 5.1 offre tous les outils nécessaires pour s'intégrer avec Windows 2000 et former un environnement hétérogène. Ces outils ont recueilli de nombreux éloges dans la presse.

Lire l'article
Comment se faire payer on-line

Comment se faire payer on-line

Les options de paiement électronique se multiplient : faites votre choix avec précaution. Que votre entreprise soit traditionnelle ou un commerce on-line, les clients doivent vous payer vos produits et services. Une entreprise traditionnelle se sentira probablement plus à  l'aise en recevant des espèces et des chèques.

Toutefois, bien que l'argent liquide soit en principe une valeur sûre, un chèque est moins sûr.

En effet, même après avoir réceptionné un chèque, on ne peut pas encore être certain de l'encaisser. Ce n'est que quelques jours plus tard, lorsque la banque encaissera le chèque que l'on a déposé que l'on peut être sûr d'avoir été payé.

Le paiement par le biais de certaines transactions financières électroniques offre plus de garanties.

De plus, pour les entreprises on-line, être capable de gérer les modes de paiement électroniques est une nécessité Les banques préfèrent les transactions électroniques car elles sont plus efficaces et moins chères à  gérer. Avec l'EDI, par exemple, une entreprise cliente peut envoyer un ordre de paiement à  sa banque afin que celle-ci transfère des fonds à  la banque du fournisseur électroniquement. La banque réceptrice notifie le fournisseur de la date et du montant du transfert à  l'avance, de sorte que l'entreprise puisse organiser et planifier sa trésorerie.

Cependant, nous devons désormais faire face à  un nouveau défi : les informations concernant les ordres de paiement et de versement circulent sur l'Internet.
Quelles sont les possibilités de paiement que les consommateurs et les entreprises peuvent utiliser sur le Web, et quels sont leurs degrés de fiabilité ?
Les banques prévoient deux types de paiement pour les transactions de commerce électronique : des mécanismes de paiement en temps réel (porte-monnaie électroniques, cartes à  puce) et des mécanismes de paiement différés (chèques électroniques, cartes de paiement, cartes de crédit).

La moitié des différends et fraudes liés à  l'usage des cartes de crédit concernent des transactions on-line, qui ne représentent que 2% des volumes

Lire l'article
Des Clusters pour Windows NT

Des Clusters pour Windows NT

Pour les applications stratégiques de l'entreprise, les clusters sont le test décisif pour mettre à  l'épreuve un OS. Bien que les clusters Windows NT ne soient pas encore très répandus, plusieurs éditeurs ont commencé à  présenter des solutions, qui viennent modifier significativement le paysage du clustering sous NT. Selon les prévisions d'IDC (International Data Corporation), les entreprises mettront en cluster 60 pour cent des serveurs NT existants en 2001. Microsoft Cluster Server (MSCS) a fait son apparition dans NT Server 4.0, Enterprise Edition au début de 1998. C'était le projet Wolfpack, un cluster de type shared-nothing à  2 noeuds assurant une bascule en cas de panne d'un serveur.
Pour l'instant, les constructeurs comme Compaq garantissent 99,9 pour cent de temps de bon fonctionnement (c'est-à -dire seulement 8,76 heures d'indisponibilité) par an pour MSCS. De par les 5 minutes nécessaires pour une réinitialisation, MSCS peut prétendre à  la haute disponibilité, mais on ne peut pas parler de criticité. Je n'ai jamais admis l'argument de Microsoft selon lequel la majeure partie de la clientèle de Microsoft peut se contenter de 8,76 heures de temps d'indisponibilité par an.
Etant donné la lenteur laborieuse des progrès du clustering, MSCS sortira en version 2 noeuds dans Windows 2000 Advanced Server (AS). Mais la technologie de base du clustering Microsoft est sur le point de faire un pas en avant significatif. D'ici février 2000 Microsoft sortira une version de cluster à  4 noeuds basée sur MSCS dans Windows 2000 Datacenter Server (Data Center).
Dans un cluster à  4 noeuds, les membres utilisent successivement la ressource partagée qui définit le cluster (normalement un périphérique de stockage) et le cluster n'a pas besoin d'une réinitialisation du système pour ré attribuer les ressources lorsqu'un système membre tombe en panne. Les composants du cluster peuvent distribuer la charge de travail d'un membre défaillant du cluster avec un équilibrage des charges basé sur la redirection TCP/IP. Le cluster à  4 noeuds de Microsoft a donc plus de capacités de clustering que le cluster à  2 noeuds.
La technologie de base du clustering Microsoft est sur le point de faire un pas en avant significatif
Le clustering amélioré est une fonction majeure de Data Center. Avec l'extension du support SMP à  32 processeurs, Data Center assurera une évolutivité et une tolérance aux pannes que les grandes entreprises ne manqueront pas de considérer. Data Center bénéficiera également de Process Control, nouvel outil de gestion basé sur la technologie Job Object, développé par Microsoft conjointement avec Sequent Computer Systems. Process Control permet de créer des règles pour gérer les ressources applicatives dans les grands clusters de serveurs.
D'après les responsables du Clustering chez Microsoft, il existe trois architectures de serveurs sur le marché : les clusters de serveurs, les clusters d'équilibrage des charges du réseau et les clusters d'applications. Les clusters de serveurs fournissent le failover lorsqu'un serveur cesse de reconnaître la pulsation du cluster. MSCS appartient à  ce type de cluster. Les clusters d'équilibrage des charges de réseau ont un serveur maître qui distribue les requêtes aux serveurs membres pour créer l'équilibre. Network Load Balancing (NLB) de Microsoft effectue ce type de clustering sur 32 serveurs. Microsoft a basé NLB sur Convoy Cluster de Valence Research qu'il a racheté.
Les clusters d'applications, également baptisés clusters d'équilibrage de charges des composants, sont équipés d'un routeur équilibrant les charges des composants COM+. Les clusters d'applications permettent la haute disponibilité au niveau de la logique de gestion d'une solution de réseau distribuée.
A l'origine, Microsoft avait l'intention de faire des clusters d'applications un élément de Data Center.
Cependant, le 13 septembre dernier, l'éditeur a annoncé qu'il sortira le clustering des applications comme produit individuel baptisé AppServer
Microsoft a testé un cluster d'applications à  8 noeuds et sortira probablement un cluster à  16 noeuds très prochainement.
Il existe trois architectures de clusters : disque partagé, disque en miroir et shared nothing. Les clusters VAX et Oracle Parallel Server utilisent

Lire l'article
Visite guidée de Babylone

Visite guidée de Babylone

Le tout dernier serveur d'interopérabilité d'entreprise, mis au point par Microsoft sous le nom de code Babylone, va remplacer SNA Server de la suite BackOffice et permettra, tout comme ce dernier, d'intégrer les réseaux Windows avec les mainframes et les AS/400 d'IBM. L'un des principaux objectifs de Microsoft pour Babylone est de se débarrasser des contraintes de SNA Server et d'englober totalement TCP/IP comme protocole réseau de base. L'objectif secondaire est d'approfondir le niveau d'intégration assuré par le serveur. Si Microsoft SNA Server assurait la connectivité de base des hôtes, Babylone passera, quant à  lui, de la couche de connectivité de base au domaine de l'intégration des applications. Le tout nouveau serveur d'interopérabilité d'entreprise de Microsoft comprend beaucoup de nouvelles fonctions, dont certaines s'appuient sur les technologies actuelles de SNA Server, mais il lui manque malgré tout quelques pièces du puzzle de l'interopérabilité d'entreprise.

Lire l'article
Les stratégies de groupe

Les stratégies de groupe

Microsoft affirme que la réduction du coût de possession est une des raisons de migrer vers Windows 2000. Le concept de TCO dépasse le simple prix d'achat de l'ordinateur et prend en compte bien d'autres centres de coûts, tels que le coût rémanent consistant à  supporter le système et les utilisateurs. Quiconque a un jour travaillé à  l'assistance aux utilisateurs, sait qu'en fixant des stratégies pour empêcher les utilisateurs de faire des modifications intempestives sur leurs systèmes, on peut éviter bien des problèmes pouvant affecter leur productivité et qui demandent fréquemment, pour les résoudre, l'intervention de personnels qualifiés. Dans Windows NT 4.0, les stratégies système sont à  peine plus que des modifications du shell qu'un utilisateur averti peut contourner sans problème. En revanche, dans Windows 2000, Microsoft a développé considérablement la notion de stratégies systèmes. Détaillons les stratégies de groupe, principalement pour comprendre comment il fonctionne dans le modèle Active Directory (AD).

Lire l'article
Le service de conférence d’Exchange 2000

Le service de conférence d’Exchange 2000

De nombreux ingénieurs découvrent de nouvelles technologies lorsqu'ils doivent en administrer l'implémentation de Microsoft. Par exemple, de nombreux administrateurs sont devenus des experts de DNS en installant et configurant le serveur DNS de Windows NT 4.0. Ils ne se sont souvent renseigné sur les RFC de l'IETF et les autres implémentations de la technologies que plus tard. De même, ils seront nombreux à  ne découvrir la conférence vidéo/données que maintenant que Microsoft se lance dans cette arène. Jusqu'à  présent, le principal produit de Microsoft pour la visioconférence était NetMeeting. Certains fournisseurs de visioconférences ont intégré ce logiciel dans leurs produits, mais on peut utiliser le produits seul comme application stand-alone pour de petits besoins. Microsoft a doté Exchange 2000 Server (anciennement connu sous le nom de code Platinum) d'un service de conférence complet, dignes de concurrencer des systèmes d'entreprise coûtant des centaines de milliers de Francs. Pour utiliser ce nouveau service, vous devez comprendre ses fonctions et son architecture.

Lire l'article
Quel avenir pour Windows CE ?

Quel avenir pour Windows CE ?

Les utilisateurs d'entreprise sont demandeurs de PDA, les petits assistants numériques personnels, et les développeurs veulent pouvoir créer des applications pour ces systèmes. Mais des sociétés moribondes et des produits abandonnés jonchent la route du succès sur le marché des PDA. Le marché des PDA (Personal Digital Assistant) a connu un quasi-succès avec le Newton d'Apple, et un véritable succès avec le PalmPilot de 3Com. Par la suite, dans une tentative d'extension de sa domination sur les bureaux au marché du palmtop, Microsoft a lancé Windows CE. Jusqu'à  présent, on ne peut pas dire que les succès enregistrés par Windows CE vaillent d'écrire à  la famille.
Microsoft divise le marché de Windows CE en deux segments : les subnotebooks et les palmtops. Parmi les subnotebooks, on peut citer le Versa SX de NEC et le TravelPro d'AMS. Ces systèmes ressemblent à  de petits ordinateurs et l'utilisateur interagit avec ces unités par l'intermédiaire du clavier. Pour interagir avec un palmtop, l'utilisateur utilise un stylet sur un écran tactile pour agir sur les menus et entrer du texte.

Lire l'article
Et si le e-business vous mettait sur la paille ?

Et si le e-business vous mettait sur la paille ?

Réfléchissez-y à  deux fois avant de vous engager dans l'aventure du e-business En matière de e-business, ou commerce électronique, il est difficile de distinguer la réalité des mirages.
Partout, ce ne sont qu'articles sur ses avantages potentiels et sur comment « tout le monde s'y met ».
Mais, en réalité, tout le monde n'est pas en train de sauter dans le train du e-business. Beaucoup d'éventuels investisseurs se méfient de cette nouvelle manière de faire des affaires, se demandant s'ils peuvent lutter sur ce nouveau e-marché, qui évolue et change rapidement.

Ces Saint-Thomas ont bien raison d'hésiter. D'après le U.S. Department of Commerce, le commerce électronique représente moins de deux pour cent du chiffre d'affaires total réalisé en Amérique du Nord.

Le lancement dans l'aventure e-business au mauvais moment, avec de mauvaises applications et des attentes irréalistes, peut réellement conduire à  la catastrophe

Face à  de tels chiffres, difficile de croire les avertissements des prophètes du e-commerce selon lesquels, faute de se connecter sur-le-champ, la faillite guette. En réalité, le lancement dans l'aventure e-business au mauvais moment, avec de mauvaises applications et des attentes irréalistes, peut réellement conduire à  la catastrophe.
Une prudente expectative semble être l'attitude la plus sage, car elle permet de voir comment diverses autres entreprises ont confié au Web leurs diverses fonctions commerciales.

Lire l'article
Comment clusteriser Exchange Server

Comment clusteriser Exchange Server

Le clustering rend les plates-formes plus sûres, robustes et fiables pour les déploiements de messagerie. Mais Microsoft Exchange Server ne supportait pas cette fonction jusqu'à  la sortie des éditions Entreprise de Windows NT Server 4.0 et d'Exchange Server 5.5. Farouche partisan des clusters depuis le VMSCluster de Digital, j'ai préféré attendre qu'Exchange supporte le clustering avant de l'adopter comme solution de messagerie. Après avoir cherché pendant deux mois le matériel adéquat, j'ai donc mis mon cluster Exchange Server en production en février 1998. La plupart du temps il tourne correctement et sans nécessiter beaucoup d'administration, mais sa mise en oeuvre a buté sur un certain nombre de problèmes et j'ai beaucoup appris en créant, configurant et maintenant un cluster Exchange l'an dernier.

Lire l'article
Comprendre les contrôleurs de domaine

Comprendre les contrôleurs de domaine

Windows NT Server organise les groupes d'ordinateurs en domaines, faisant en sorte que les machines d'un domaine partagent une base de données et une politique de sécurité communes. Les contrôleurs de domaine sont des systèmes sous Windows NT Server qui partagent la base de données centrale stockant les comptes des utilisateurs et leurs informations de sécurité pour un domaine. Lorsqu'un utilisateur se connecte à  un compte de domaine, les contrôleurs de domaine authentifient le profil et le mot de passe de l'utilisateur en utilisant les informations de la base de données d'annuaire (également souvent baptisée base de données de sécurité de domaine ou base de données SAM). Pendant l'installation de Windows NT Server, vous devez désigner le rôle que chaque serveur devra tenir dans un domaine. NT vous offre le choix de 3 rôles : PDC (Primary Domain Controller - contrôleur principal de domaine), BDC (Backup Domain Controller - Contrôleur secondaire de domaine) et serveur membre. On crée un domaine dès lors que l'on désigne un PDC. Les PDC et BDC sont des éléments cruciaux des domaines. Pour garder le contrôle et tirer le meilleur des domaines que vous créez dans votre réseau NT, vous devez comprendre ce que sont les PDC et BDC, comment synchroniser la base de données d'annuaire entre PDC et BDC dans un domaine, comment promouvoir un BDC en PDC lorsque le PDC est indisponible, comment déterminer le bon nombre de PDC pour un domaine donné et comment gérer les relations d'approbation entre les PDC de différents domaines.

Lire l'article
Installer des logiciels avec Windows 2000

Installer des logiciels avec Windows 2000

La gestion des postes de travail sous Windows NT est un cauchemar dans les grands environnements - et souvent dans les moins grands. Microsoft Systems Management Server (SMS) 2.0 règle en partie les problèmes d'administration, mais il lui manque certains composants essentiels ou certains sont mal adaptés aux grands environnements. Le problème de l'administration de système est le principal challenge de Microsoft. La prise en compte de ce problème et le coût considérable associé à  sa résolution a débouché sur l'initiative Zero Administration for Windows (ZAW). Avec Windows 2000, Microsoft tente de faire passer ZAW de la théorie à  la pratique et a même renommé l'ensemble des technologies Change and Configuration Management (CCM) - la gestion du changement et des configuration étant un objectif bien plus réaliste qu'un Windows sans administration ! Par exemple, Windows 2000 fournira des services pour améliorer l'installation et la configuration des logiciels. Dans cet article, nous verrons comment Windows 2000 permet de mieux gérer les applications des postes de travail et comment tout ceci s'intègre dans la stratégie globale de Microsoft.

Lire l'article