LettresLes lecteurs ont la parole

Clusters Windows

En quoi les serveurs Windows® Compute Cluster se distinguent-ils d'un cluster Windows classique ?

—de blogs.technet.com/tnmag

C'est une question très fréquente ! On me pose souvent des questions sur les clusters de disponibilité (clusters de basculement) lorsque je parle de Windows Compute Cluster Server (CCS). Les clusters Compute Cluster sont différents des « clusters de disponibilité », qui fournissent des services de basculement entre systèmes.

Les clusters Compute Cluster utilisent une file d'attente ou un planificateur de tâches pour affecter les tâches aux différents systèmes du cluster. Le planificateur (exécuté sur le nœud de tête du groupe) reçoit les requêtes de planification des tâches et attribue le travail aux autres nœuds Compute Cluster du groupe. Pour simplifier, CCS vous permet de diviser le travail entre les ordinateurs, tandis que les clusters de disponibilité ont pour objectif de fournir un service ininterrompu.

—John Kelbley, Responsable de produit technique senior

Interface utilisateur graphique de Robocopy

Merci pour votre article sur l'interface utilisateur graphique de Robocopy (novembre 2006, technetmagazine.com/issues/2006/11/UtilitySpotlight). Il rend Robocopy facile à utiliser et les groupes d'onglets ont facilité ma compréhension des nombreuses options de ligne de commande.

—Biff M.

Merci beaucoup pour vos commentaires ! Nous sommes contents d'apprendre que vous trouvez cet outil utile. Comme toujours, s'il existe d'autres outils que vous aimeriez voir abordés dans TechNet Magazine, n'hésitez pas à nous le faire savoir ! Envoyez un petit mot à tntools@microsoft.com.

Pilotes de périphérique

Comment faire pour afficher la liste complète de tous les fichiers spécifiques associés à des pilotes de périphérique particuliers ?

—T.P.

Si vous essayez d'établir la liste de tous les fichiers prenant en charge une installation de pilote spécifique, il n'existe malheureusement aucune solution parfaite. Votre meilleure option consiste à examiner le fichier INF inclus avec le pilote en question, en particulier la section habituellement marquée *.copyfiles, car elle a trait à l'identificateur Plug-n-Play (PnPID) pour ce pilote. Cette section répertorie les fichiers copiés pendant l'installation du pilote.

Le problème se complique, cependant, par certains pilotes qui appellent des « CoInstallers » dans le cadre du pilote, car l'un de ceux-ci peut à son tour extraire ou installer d'autres fichiers. L'analyse de la section CopyFiles vous permettra d'obtenir la plupart du temps la majorité des fichiers, vous devez simplement examiner le fichier INF avec attention et comprendre sa signification.

—Wes Miller, chroniqueur, Histoires de Bureau

Authentification Windows

J'ai essayé de trouver des articles ou des livres blancs contenant des informations sur l'authentification Windows. Je souhaiterais en particulier en apprendre plus sur l'accès sans fil avec le Service d'authentification Internet (IAS) dans un domaine Active Directory® Windows 2000. Pouvez-vous m'indiquer des articles contenant ces informations ?

—Brett M.

La meilleure source d'informations que vous pouvez trouver sur ce sujet est probablement le TechCenter IAS sur TechNet, que vous trouverez à l'adresse technet.microsoft.com/network/bb643123. Il comprend des liens vers de nombreux articles et livres blancs sur l'authentification avec IAS.

Le groupe de discussion consacré à la sécurité de Windows 2000 Server est également un forum en ligne approprié où vous pouvez poser ces questions microsoft.com/technet/community/newsgroups/dgbrowser/en-us/default.mspx?dg=microsoft.public.win2000.security.

Un lecteur reconnaissant

J'ai lu votre article intéressant « Guide d'investigation informatique de base » dans le numéro de décembre 2007 (que vous trouverez à l'adresse technetmagazine.com/issues/2007/12/Forensics). Je souhaite tout d'abord vous féliciter pour la publication de ces informations importantes. J'aimerais ensuite féliciter le coauteur Tom Cloward, responsable de programme chez Microsoft, pour l'utilisation de son excellente expérience dans le domaine de la sécurité. Je souhaite également féliciter le coauteur Frank Simorjay, responsable de programme technique et expert en la matière chez Microsoft. Vous travaillez dans le domaine de la sécurité et avez consenti à partager votre vaste connaissance du sujet pour résoudre des problèmes causés par les attaques de sécurité d'Internet. Cela mérite d'être souligné. Merci infiniment.

—M. S.

Merci pour votre message, M. S. Nous pensons également qu'il s'agit d'un sujet très important, et nous espérons que vous serez content de savoir que nous avons déjà prévu d'aborder ce sujet plus en profondeur dans les prochains numéros de TechNet Magazine. Merci encore !

© 2008 Microsoft Corporation et CMP Media, LLC. Tous droits réservés. Toute reproduction, totale ou partielle, est interdite sans autorisation préalable.