Y voir plus clair
La nouvelle catégorie " Auditer les événements de connexion " de Windows 2000 est très intéressant, parce qu'elle donne une vue beaucoup plus centralisée de l'activité des connexions. Elle fait la distinction entre les ouvertures de session ayant échoué à cause de noms d'utilisateur erronés par opposition aux mauvais mots
Lire l'articleLes événements NTLM
Lorsque le contrôleur de domaine utilise NTLM pour authentifier un utilisateur, il consigne l'événement 680 (compte utilisé pour l'ouverture de session) que montre la figure 8. Cet événement, semblable à l'événement 673 de Kerberos, spécifie non seulement le compte d'utilisateur qui a ouvert une session, mais identifie aussi le système
Lire l'articleEvénements Kerberos ayant échoué
Quels sont les événements consignés par Windows 2000 en cas d'échec de l'authentification ? Lorsqu'un utilisateur tente d'ouvrir une session sur la station de travail Windows 2000 Pro et utilise un nom de compte de domaine valide, mais saisit un mot de passe erroné, le contrôleur de domaine enregistre l'ID
Lire l'articleDes possibilités à découvrir
Les 10 outils du kit de ressources évoqués dans cet article, sont ceux que j'utilise le plus souvent. J'ai essayé de choisir des utilitaires qui soient intéressants pour le plus large éventail possible de tâches de résolution des problèmes des systèmes distants. Mais il serait inexact d'affirmer qu'il n'en reste
Lire l'article5. Rmtshare.
J'utilise toujours rmtshare.exe pour créer un point de partage dans un système local ou distant. On pourrait croire qu'avec l'interface graphique de Windows, il n'y a rien de plus simple que de créer un partage, mais Windows NT n'a jamais réussi à proposer de moyen facile pour accomplir cette tâche
Lire l'article4. Sc.
Sc.exe permet d'appeler et de manipuler les services Windows NT sur des machines locales ou distantes. Windows NT stocke généralement les configurations des services dans la sous-clé du registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services. Comme Windows NT traite les pilotes de périphériques comme un type de service, sc.exe peut interroger et manipuler les configurations
Lire l'article3. Netdom.
Netdom permet d'écrire un script pour créer un nouveau compte machine de station de travail ou de serveur dans le domaine et joindre la station de travail au domaine Chacun des nombreux mots clés de Netdom supporte plusieurs options et permet d'effectuer plusieurs tâches. Par exemple, le mot-clé member permet
Lire l'article2. Nltest.
Nltest est un outil polyvalent pour résoudre les problèmes d'approbation et de
comptes machines dans les domaines Windows NT 4.0. Il permet d'interroger des
stations de travail et des serveurs à distance et même d'effectuer certaines tâches
de configuration à distance à destination de ces systèmes.
Nltest interroge le
1. Getsid.
Getsid.exe est un outil simple qui renvoie les SID de deux comptes d'utilisateur
et indique s'ils correspondent l'un à l'autre. La commande fonctionne à la fois
sur les machines locales et distantes et s'avère précieuse pour comparer les SID
entre des machines locales et distantes.
Pour exécuter Getsid, il
5 outils pour Windows NT 4.0
Comme Windows NT 4.0 est un produit arrivé à maturité, les outils des kits de ressources et des éditeurs tiers permettent de traiter la plupart des problèmes qui peuvent se poser. Les outils ci-dessous sont ceux dont je me sers le plus souvent pour gérer un grand déploiement Windows NT
Lire l'article5. Rpcdump.
Beaucoup d'administrateurs se servent de commandes ping pour déterminer si tel ou tel serveur ou poste de travail est disponible sur le réseau La commande Ping est superbe pour les contrôles de base de la connectivité et des temps de réponse du réseau, mais un peu limité. La commande Ping
Lire l'article4. Moveuser.
Lorsque des comptes d'utilisateurs sont déplacés vers un nouveau domaine, on a parfois du mal à déplacer aussi les profils, surtout lorsque les utilisateurs sont déplacés dans des lieux éloignés entre différentes machines, où le profil de l'utilisateur est mis en antémémoire. Un profil d'utilisateur Windows 2000 correspond explicitement au
Lire l'article3. Inuse.
Inuse.exe résout un problème ordinaire de distribution de logiciels. Bien que l'on puisse mettre à jour une application sur un poste de travail pendant que l'utilisateur est connecté et exécuter cette application, la mise à jour ne peut pas remplacer certains fichiers, comme les fichiers DLL, en cours d'utilisation. Inuse
Lire l'article2. Gpresult.
L'outil gpresult.exe se rapporte également à la Stratégie de groupe. Version allégée de l'outil Resultant Set of Policies (RSoP), Gpresult indique les paramètres de Stratégie de groupe qui s'appliquent à l'utilisateur connecté à la machine sur laquelle la commande est exécutée. Gpresult indique aussi les noeuds de fonctionnalité GPO (par
Lire l'article1. Addiag.
Addiag.exe est un outil de diagnostic à plusieurs facettes qui donne des informations sur les applications des stations de travail ou des serveurs installés avec la technologie Windows Installer. Addiag.exe peut également indiquer si la session en cours est une session de Services de terminaux de Windows 2000 Server et
Lire l'articleRapports iSeries sur PC
Symtrax Corporation présente Cardinal Explorer qui reformate et distribue des
fichiers générés sur iSeries, zSeries, PC et autres plates-formes. Les fichiers
peuvent être exportés sur la plupart des applications PC et converties en autres
formats pour une distribution par e-mail, intranets et Internet.
Application CRM
Sedona Corporation présente Intarsia, application CRM pour iSeries qui s'intègre
avec les dernières applications existantes. Quelques caractéristiques : gestion
de la profitabilité, rapports web, analyses clients, analyses de la profitabilité…
Le mot de la fin !
Bien que les deux exemples précédents utilisent les opérateurs de comparaison
égal (=) et non égal (<>), on peut utiliser n'importe quel opérateur de comparaison
dans un prédicat quantifié. Rappelons enfin que la sous-requête peut produire
des lignes multiples mais ne doit indiquer qu'une seule colonne dans sa liste
select.
Le prédicat quantifié = Some
Supposons que nous devions présenter la liste de toutes les commandes
dont la date de livraison est la même que celle d'au moins une autre commande.
La figure 5 montre une requête produisant une table de résultat (figure 6) qui
répond à cette exigence.
J'ai utilisé ici le quantifieur
Approfondissons les prédicats quantifiés
Un prédicat quantifié est le plus souvent constitué d'une expression suivie d'un opérateur de comparaison (=, <>, <=, >=, < ou >), suivi d'un quantifieur (Some, Any ou All), suivi d'une sous-requête entre parenthèses. Rappelons que la sous-requête ne doit définir qu'une seule colonne. Elle peut renvoyer zéro lignes ou
Lire l'articleLes plus consultés sur iTPro.fr
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
- La France en retard en matière d’automatisation dans l’industrie