> Renaud ROSSET
La table permanente

La table permanente

La procédure stockée usp_get_dbstats suppose que les statistiques d'utilisation de l'espace qu'elle recueille seront stockées dans une table permanente appelée DBSTATS. Il faudra donc créer cette dernière avant d'exécuter le script T-SQL généré par usp_get_dbstats. L'exécution du code du listing 2 crée la table permanente DBSTATS qui contiendra toutes les

Lire l'article
Contrôler les paramètres de Local Security Policy

Contrôler les paramètres de Local Security Policy

Les modèles de sécurité peuvent contrôler les paramètres de sécurité locaux. Chaque machine a des dizaines de paramètres de sécurité locaux, comme ceux qui montrent le nom de la dernière personne qui s'est connectée ou la fréquence de changement des mots de passe sur les comptes stockés localement. Dans NT

Lire l'article
Ajuster les autorisations de registre

Ajuster les autorisations de registre

Les modèles de sécurité permettent d'ajuster les autorisations de registre. Le registre contient beaucoup d'informations que les utilisateurs peuvent lire mais pas modifier. Par exemple, vous pourriez avoir fait passer sous Win2K des stations de travail NT 4.0 équipées d'AutoCAD, mais tout à  coup vos utilisateurs ont besoin d'être des

Lire l'article
Activer et désactiver des Services

Activer et désactiver des Services

Vous pouvez activer et désactiver des services et contrôler qui est autorisé à  le faire. Voulez-vous fermer Microsoft IIS sur la plupart des machines mais pas toutes ? Ce n'est pas facile parce que Win2K et NT 4.0 installent IIS sur chaque serveur par défaut. (Heureusement, Windows Server 2003 ne

Lire l'article
Ajuster les autorisations NTFS

Ajuster les autorisations NTFS

Vous pouvez utiliser les modèles de sécurité pour ajuster les autorisations NTFS. Supposons que vous vouliez donner au répertoire C:\stuff les autorisations NTFS System/Full Control et Administrators/Full Control et refuser l'accès à  tout autre. Un modèle peut appliquer ces autorisations et restrictions. De plus, comme vous pouvez appliquer les modèles

Lire l'article
Personnaliser et exécuter le script

Personnaliser et exécuter le script

Dès lors que vous savez comment le script fonctionne, vous devez modifier trois valeurs variables et, facultativement, exécuter le script comme un service, afin de lui permettre de superviser constamment cet événement en arrière plan. Sinon, le script fonctionne au premier plan et uniquement quand vous le lancez manuellement. Attribuez

Lire l'article
Evénement détecté – Et après ?

Evénement détecté – Et après ?

A noter que tous les codes d'événements résultants en 565 indiquent que le rôle Schema Master a été réattribué. Par conséquent, le script doit ensuite déterminer l'identité du Schema Master. Si le rôle Schema Master n'a pas été réattribué, le script ne fait rien.
En utilisant Microsoft Active Directory Service

Lire l'article
Macromedia acquiert eHelp

Macromedia acquiert eHelp

Macromedia a annoncé avoir conclu un accord définitif pour l'acquisition d'eHelp Corporation, société basée à  San Diego en Californie et leader des produits de création de systèmes d'aide. L'offre principale d'eHelp gravite autour de RoboHelp, le principal outil de création de systèmes d'aide, et de RoboDemo, principal produit de démonstration

Lire l'article
Accord entre VisioWave et Thales Security Systems

Accord entre VisioWave et Thales Security Systems

VisioWave S.A. et Thales Security Systems annoncent la conclusion d'un accord stratégique dans le domaine de la sécurité et de la protection des infrastructures publiques et privées. Cet accord officialise un partenariat initialisé il y a plusieurs mois avec l'obtention de marchés importants dans le domaine de la supervision du

Lire l'article
StorageTek élève le standard des bandes automatisées

StorageTek élève le standard des bandes automatisées

StorageTek, expert en services et solutions de stockage, a présenté le système de librairie modulaire StorageTek StreamLineOE SL8500. Conçu pour simplifier la gestion, le partage et la croissance des bandes de l¹entreprise, le système SL8500 est une librairie sur bandes du marché capable de fournir de véritables supports mixtes et

Lire l'article
Serveur d’affichage

Serveur d’affichage

Acecor annonce Ares, serveur d'affichage aéroportuaire convivial permettant de composer et diffuser en temps réel des cycles d'images sur tout type de périphériques d'affichage (moniteurs video, panneuax LCD, LED, Plasma, mur d'images…). Il fonctionne sous Windows 2000 en mode client serveur à  travers un réseau Ethernet. Quelques fonctionnalités :

NetIQ prend en charge Microsoft Exchange Server 2003

NetIQ prend en charge Microsoft Exchange Server 2003

NetIQ a apporté des améliorations majeures à  sa solution Exchange Management. Outre la prise en charge de Microsoft Exchange Server 2003, NetIQ propose également AppAnalyzer pour Exchange 3.0, solution Web d'analyse et de compte-rendu qui aide les services informatiques à  analyser et comprendre l'utilisation des systèmes Exchange. La solution Exchange

Lire l'article
Récupération de données

Récupération de données

Kroll Ontrack, spécialiste de la récupération de données et de la recherche de preuves informatiques, vient de lancer Ontrack PowerControls 2.0, nouvelle version de son logiciel de restauration de boîtes aux lettres emails. PowerControls 2.0 permet de restaurer des boîtes aux lettres, des messages, des dossiers, des pièces jointes et

Lire l'article
Ne levez pas la garde

Ne levez pas la garde

Vous pouvez protéger votre réseau contre de nombreux risque, en ne laissant pas, en premier lieu, des utilisateurs non autorisés se connecter. En comprenant et en utilisant les politiques globales, propres à  l'utilisateur, et au niveau des registres de NT, vous pouvez garder efficacement l'entrée dans votre domaine.

Lire l'article
Jouer sur le registre

Jouer sur le registre

En plus d'établir des politiques globales et propres aux utilisateurs, vous pouvez effectuer des changements de registre sous la sous-clé HKEY_LOCAL_MACHINESOFTWARE\Microsoft\Windows NT\CurrentVersion\ Winlogon pour contrôler le processus de connexion. Plus précisément, vous pouvez jouer sur le registre pour afficher une notice légale pendant la connexion, cacher les noms d'utilisateurs dans

Lire l'article
Politiques propres aux utilisateurs

Politiques propres aux utilisateurs

Les politiques propres aux utilisateurs supplantent les politiques globales pour un compte utilisateur donné. Chaque compte utilisateur a plusieurs options qui influencent la possibilité pour l'utilisateur de se connecter. Les administrateurs ou les opérateurs de comptes peuvent modifier ces options en double-cliquant sur un utilisateur dans User Manager for Domains.

Lire l'article
Mais alors, où est le hic ?

Mais alors, où est le hic ?

J'ai rencontré un petit problème avec les VM en cluster et avec le partage des disques SCSI virtuels non persistants : les disques perdent leurs données dès que l'on met leur VM hors tension. (Le problème ne survient que quand on met un système hors tension, donc on peut réinitialiser

Lire l'article
Installer le service Cluster

Installer le service Cluster

Les disques virtuels sont maintenant fin prêts. Il ne reste plus qu'à  effectuer une installation du service Cluster standard. Commençons par VM1:

    1. Mettez VM1 sous tension et connectez-vous comme Domain Administrator.

    2. Ouvrez l'applet Control Panel Add/Remove Programs.

    3. Cliquez sur Add, Remove Windows Components.

    4. Sélectionnez le composant

    Lire l'article
Ecrire des signatures disques

Ecrire des signatures disques

Les disques que vous venez de configurer pour les deux VM ont besoin de signatures. Pour commencer, procédez ainsi sur VM1 :

    1. Initialisez le système et connectezvous.

    2. Faites un clic droit sur l'icône My Computer et sélectionnez Manage.

    3. Cliquez sur le dossier Disk Management.

    4. Quand le

    Lire l'article
Partager le stockage

Partager le stockage

Dès lors que vous avez un domaine et un compte utilisateur cluster, vous devez préparer le stockage partagé. Pour avoir la latitude de mettre ultérieurement en cluster une application de base de données comme Exchange ou SQL Server, je prépare trois disques SCSI virtuels. Procédez ainsi :