La table permanente
La procédure stockée usp_get_dbstats suppose que les statistiques d'utilisation de l'espace qu'elle recueille seront stockées dans une table permanente appelée DBSTATS. Il faudra donc créer cette dernière avant d'exécuter le script T-SQL généré par usp_get_dbstats. L'exécution du code du listing 2 crée la table permanente DBSTATS qui contiendra toutes les
Lire l'articleContrôler les paramètres de Local Security Policy
Les modèles de sécurité peuvent contrôler les paramètres de sécurité locaux. Chaque machine a des dizaines de paramètres de sécurité locaux, comme ceux qui montrent le nom de la dernière personne qui s'est connectée ou la fréquence de changement des mots de passe sur les comptes stockés localement. Dans NT
Lire l'articleAjuster les autorisations de registre
Les modèles de sécurité permettent d'ajuster les autorisations de registre. Le registre contient beaucoup d'informations que les utilisateurs peuvent lire mais pas modifier. Par exemple, vous pourriez avoir fait passer sous Win2K des stations de travail NT 4.0 équipées d'AutoCAD, mais tout à coup vos utilisateurs ont besoin d'être des
Lire l'articleActiver et désactiver des Services
Vous pouvez activer et désactiver des services et contrôler qui est autorisé à le faire. Voulez-vous fermer Microsoft IIS sur la plupart des machines mais pas toutes ? Ce n'est pas facile parce que Win2K et NT 4.0 installent IIS sur chaque serveur par défaut. (Heureusement, Windows Server 2003 ne
Lire l'articleAjuster les autorisations NTFS
Vous pouvez utiliser les modèles de sécurité pour ajuster les autorisations NTFS. Supposons que vous vouliez donner au répertoire C:\stuff les autorisations NTFS System/Full Control et Administrators/Full Control et refuser l'accès à tout autre. Un modèle peut appliquer ces autorisations et restrictions. De plus, comme vous pouvez appliquer les modèles
Lire l'articlePersonnaliser et exécuter le script
Dès lors que vous savez comment le script fonctionne, vous devez modifier trois valeurs variables et, facultativement, exécuter le script comme un service, afin de lui permettre de superviser constamment cet événement en arrière plan. Sinon, le script fonctionne au premier plan et uniquement quand vous le lancez manuellement. Attribuez
Lire l'articleEvénement détecté – Et après ?
A noter que tous les codes d'événements
résultants en 565 indiquent que
le rôle Schema Master a été réattribué.
Par conséquent, le script doit ensuite
déterminer l'identité du Schema
Master. Si le rôle Schema Master n'a
pas été réattribué, le script ne fait rien.
En utilisant Microsoft Active
Directory Service
Macromedia acquiert eHelp
Macromedia a annoncé avoir conclu un accord définitif pour l'acquisition d'eHelp Corporation, société basée à San Diego en Californie et leader des produits de création de systèmes d'aide. L'offre principale d'eHelp gravite autour de RoboHelp, le principal outil de création de systèmes d'aide, et de RoboDemo, principal produit de démonstration
Lire l'articleAccord entre VisioWave et Thales Security Systems
VisioWave S.A. et Thales Security Systems annoncent la conclusion d'un accord stratégique dans le domaine de la sécurité et de la protection des infrastructures publiques et privées. Cet accord officialise un partenariat initialisé il y a plusieurs mois avec l'obtention de marchés importants dans le domaine de la supervision du
Lire l'articleStorageTek élève le standard des bandes automatisées
StorageTek, expert en services et solutions de stockage, a présenté le système de librairie modulaire StorageTek StreamLineOE SL8500. Conçu pour simplifier la gestion, le partage et la croissance des bandes de l¹entreprise, le système SL8500 est une librairie sur bandes du marché capable de fournir de véritables supports mixtes et
Lire l'articleServeur d’affichage
Acecor annonce Ares, serveur d'affichage aéroportuaire convivial permettant de composer et diffuser en temps réel des cycles d'images sur tout type de périphériques d'affichage (moniteurs video, panneuax LCD, LED, Plasma, mur d'images…). Il fonctionne sous Windows 2000 en mode client serveur à travers un réseau Ethernet.
Quelques fonctionnalités :
NetIQ prend en charge Microsoft Exchange Server 2003
NetIQ a apporté des améliorations majeures à sa solution Exchange Management. Outre la prise en charge de Microsoft Exchange Server 2003, NetIQ propose également AppAnalyzer pour Exchange 3.0, solution Web d'analyse et de compte-rendu qui aide les services informatiques à analyser et comprendre l'utilisation des systèmes Exchange. La solution Exchange
Lire l'articleRécupération de données
Kroll Ontrack, spécialiste de la récupération de données et de la recherche de preuves informatiques, vient de lancer Ontrack PowerControls 2.0, nouvelle version de son logiciel de restauration de boîtes aux lettres emails. PowerControls 2.0 permet de restaurer des boîtes aux lettres, des messages, des dossiers, des pièces jointes et
Lire l'articleNe levez pas la garde
Vous pouvez protéger votre réseau contre de nombreux risque, en ne laissant pas, en premier lieu, des utilisateurs non autorisés se connecter. En comprenant et en utilisant les politiques globales, propres à l'utilisateur, et au niveau des registres de NT, vous pouvez garder efficacement l'entrée dans votre domaine.
Lire l'articleJouer sur le registre
En plus d'établir des politiques globales et propres aux utilisateurs, vous pouvez effectuer des changements de registre sous la sous-clé HKEY_LOCAL_MACHINESOFTWARE\Microsoft\Windows NT\CurrentVersion\ Winlogon pour contrôler le processus de connexion. Plus précisément, vous pouvez jouer sur le registre pour afficher une notice légale pendant la connexion, cacher les noms d'utilisateurs dans
Lire l'articlePolitiques propres aux utilisateurs
Les politiques propres aux utilisateurs supplantent les politiques globales pour un compte utilisateur donné. Chaque compte utilisateur a plusieurs options qui influencent la possibilité pour l'utilisateur de se connecter. Les administrateurs ou les opérateurs de comptes peuvent modifier ces options en double-cliquant sur un utilisateur dans User Manager for Domains.
Lire l'articleMais alors, où est le hic ?
J'ai rencontré un petit problème avec les VM en cluster et avec le partage des disques SCSI virtuels non persistants : les disques perdent leurs données dès que l'on met leur VM hors tension. (Le problème ne survient que quand on met un système hors tension, donc on peut réinitialiser
Lire l'articleInstaller le service Cluster
Les disques virtuels sont maintenant
fin prêts. Il ne reste plus qu'à effectuer
une installation du service Cluster standard.
Commençons par VM1:
-
1. Mettez VM1 sous tension et
connectez-vous comme Domain
Administrator.
2. Ouvrez l'applet Control Panel Add/Remove Programs.
3. Cliquez sur Add, Remove Windows Components.
4. Sélectionnez le composant Lire l'article
Ecrire des signatures disques
Les disques que vous venez de configurer
pour les deux VM ont besoin de
signatures. Pour commencer, procédez
ainsi sur VM1 :
-
1. Initialisez le système et connectezvous.
2. Faites un clic droit sur l'icône My Computer et sélectionnez Manage.
3. Cliquez sur le dossier Disk Management.
4. Quand le Lire l'article
Partager le stockage
Dès lors que vous avez un domaine et un compte utilisateur cluster, vous devez
préparer le stockage partagé. Pour
avoir la latitude de mettre ultérieurement
en cluster une application de
base de données comme Exchange ou
SQL Server, je prépare trois disques
SCSI virtuels. Procédez ainsi :
-
1. Dans la
Lire l'article
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2