> Renaud ROSSET
Sauvegarder les GPO à  l’aide de GPMC

Sauvegarder les GPO à  l’aide de GPMC

Les pros des technologies de l’information souhaitaient ardemment un meilleur outil Windows pour sauvegarder et récupérer les GPO. Peu après la release de Windows 2003, Microsoft a exaucé leurs souhaits en délivrant GPMC et, plus récemment GPMC avec SP1. Pour commencer à utiliser GPMC, il faut d’abord l’installer en le

Lire l'article
Evitez l’horreur d’AD

Evitez l’horreur d’AD

DNS offre une fonction simple dans votre réseau : il connecte les noms des machines et leurs adresses IP. AD ajoute à la tâche de DNS la mission de tenir des listes des DC et des serveurs GC. Mais la simplicité de ces tâches masque leur importance. Sans DNS, AD

Lire l'article
Dcpromo a fait le travail

Dcpromo a fait le travail

Voici une note de e-mail assez classique : un lecteur a créé une implémentation d’AD avec un DC et ce DC fonctionne bien, mais le lecteur ne peut pas obtenir d’AD qu’il joigne des stations de travail au domaine, pas plus que le lecteur ne peut obtenir de Dcpromo qu’il

Lire l'article
Un ancien fichier HOSTS vous dispense de trouver un serveur

Un ancien fichier HOSTS vous dispense de trouver un serveur

Un lecteur m’a récemment soumis un problème DNS mystérieux. Un ordinateur – et un seul ! – de son intranet ne pouvait pas se connecter à un DC particulier. L’ordinateur n’avait aucune difficulté avec les autres DC du réseau et aucun autre système n’avait de mal à se connecter à

Lire l'article
Un système DNS DC Win2K pointe vers lui-même

Un système DNS DC Win2K pointe vers lui-même

Je viens de vous demander de configurer les serveurs DNS intranet pour qu’ils fassent référence à eux-mêmes. Mais vous pourriez bien rencontrer un cas spécial : exécuter une implémentation d’AD basée sur Win2K et configurer le domaine racine de votre forêt comme intégré à Active Directory. Pour qu’un serveur DNS

Lire l'article
Une station de travail ou un serveur pointe vers un serveur DNS situé hors du réseau

Une station de travail ou un serveur pointe vers un serveur DNS situé hors du réseau

Une station de travail ou un serveur qui pointe vers un serveur DNS situé hors du réseau est probablement l’erreur de configuration DNS la plus courante. On l’a vu, presque toutes les implémentations d’AD ont besoin d’une infrastructure DNS non visible à partir de l’Internet public. Bigfirm pourrait bien avoir

Lire l'article
La supposition que le fait d’intégrer toutes les zones DNS avec AD fera tout fonctionner automatiquement

La supposition que le fait d’intégrer toutes les zones DNS avec AD fera tout fonctionner automatiquement

Mais parler de zones primaires et secondaires est l’ancienne manière pré-Win2K de parler de DNS, d’accord ? Vous pourriez objecter qu’il existe une méthode plus efficace consistant à rendre la zone DNS intégrée à AD (Active Directory). Et vous auriez raison : être intégrée à Active Directory est souvent la

Lire l'article
Outil d’administration email

Outil d’administration email

RPR Wyatt lance Essential Mail Manager, outil d’administration pour Lotus Notes / Domino fonctionnant sur iSeries et autres plates-formes. Essential Mail Manager (EMM) contrôle l’activité des messages, génère des rapports qui permettent aux managers et administrateurs de surveiller les tendances et facilite ainsi les décisions au regard des opérations d’infrastructure

Lire l'article
Contrôle email

Contrôle email

Gallatin Technologies intègre son application de contrôle email dans kNEWS Professional 4.0, nouvelle version de son application de e-publishing pour serveurs et clients Lotus Notes et Domino, y compris l’iSeries. L’intégration avec le produit Mail Bounce Assistant de Gallatin permet aux utilisateurs de kNEWS Professional de gérer les messages email.

Lire l'article
Changer des attributs

Changer des attributs

Certains attributs peuvent être changés tout autant qu’affichés. L’API chmod() permet de changer l’attribut mode, comme le montre la figure 10. Cette API accepte deux paramètres, un pour le nom de chemin de l’objet que l’on souhaite changer et un pour le nouveau mode que l’on veut attribuer. Comme toutes

Lire l'article
L’API Qp01GetAttr()

L’API Qp01GetAttr()

L’API stat() présente la caractéristique suivante, que vous avez peut-être remarquée : elle ne contient aucune information sur la date de création initiale du fichier, et elle ne dit rien non plus sur d’autres attributs IFS moins évident. Ainsi, les attributs cachés, archive, système et lecture seule que l’iSeries maintient

Lire l'article
Autres champs (st_ccsid,_st_codepage et st_objtype)

Autres champs (st_ccsid,_st_codepage et st_objtype)

Les champs st_ccsid, st_codepage et st_objtype représentent, respectivement, le CCSID (Coded Character Set Identifier), le codepage et le type d’objet du fichier. Le champ type d’objet permet, par exemple, de détecter la différence entre un répertoire et un fichier stream. Si l’objet auquel vous faites référence se trouve dans le

Lire l'article
Tampons horodateurs (champs st_atime, st_ctime et st_mtime)

Tampons horodateurs (champs st_atime, st_ctime et st_mtime)

Le champ st_atime contient l’heure à laquelle un programme a accédé au fichier pour la dernière fois. Cette valeur est stockée sous la forme d’un tampon horodateur Unix, c’est-à-dire le nombre de secondes depuis le 1er janvier 1970 à minuit. Elle est toujours exprimée en GMT (Greenwich Mean Time).

Lire l'article
Information sur l’autorité (champs st_mode, st_uid et st_gid)

Information sur l’autorité (champs st_mode, st_uid et st_gid)

Quand on attribue des permissions à un fichier, on peut accorder des permissions read, write et execute à trois catégories différentes d’utilisateurs : propriétaire, membre de groupe et public. Cela se traduit par neuf « bits de permission » différents qui décrivent les droits d’accès de chaque personne sur le

Lire l'article
Information sur la taille des fichiers (champs st_size et st_allocsize)

Information sur la taille des fichiers (champs st_size et st_allocsize)

Deux tailles sont associées à chaque fichier du système. La première taille est le nombre d’octets de données stockés dans le fichier. On peut obtenir ce nombre à partir du champ st_size de la structure de données. L’autre taille est la quantité d’espace disque allouée au fichier, que l’on peut

Lire l'article
Statistiques de fichier

Statistiques de fichier

L’API stat () permet d’extraire des informations sur un fichier de l’IFS. La figure 3 montre le prototype de cette API, qui accepte deux paramètres. Le premier est le nom de chemin du fichier IFS sur lequel vous souhaitez des informations. Le second paramètre est une structure de données que

Lire l'article
CHKOBJ pour l’IFS ?

CHKOBJ pour l’IFS ?

On me demande souvent s’il existe un équivalent de la commande CHKOBJ (Check Object) pour l’IFS. Oui, il en existe bien un, mais au lieu d’une commande, c’est une API appelée access(). Comme la commande CHKOBJ, cette API permet de vérifier si un fichier existe et si l’utilisateur courant a

Lire l'article
Tout est clair ?

Tout est clair ?

Le dernier Database Group PTF V5R3 prend en compte un nouveau type de déclencheur grâce auquel il est encore plus facile d’intégrer le cryptage et le décryptage dans les applications. Il est appelé déclencheur Instead Of (voir l’encadré « Cryptage DB2 et déclencheurs Instead Of »)
Après avoir lu

Lire l'article
Interfaces natives et cryptage DB2

Interfaces natives et cryptage DB2

Les applications qui utilisent l’interface native (non SQL) peuvent aussi bénéficier des nouveautés de DB2. Il faudra bien sûr utiliser un peu de SQL, mais sans aller jusqu’à réécrire les applications pour utiliser SQL. Les utilisateurs natifs doivent bien comprendre que la table sous-jacente qui contiendra les données cryptées n’a

Lire l'article
Décryptage – déverrouiller les données

Décryptage – déverrouiller les données

La dernière étape de ce processus de protection des données consiste à retrouver la valeur des données originales, avec la fonction de décryptage DB2 UDB. La V5R3 inclut les fonctions de décryptage suivantes :

  • DECRYPT_CHAR
  • DECRYPT_DB
  • DECRYPT_BIT
  • DECRYPT_BINARY
Les fonctions DECRYPT_CHAR et DECRYPT_DB seront

Lire l'article