> Renaud ROSSET
Y voir plus clair<BR>

Y voir plus clair

La nouvelle catégorie " Auditer les événements de connexion " de Windows 2000 est très intéressant, parce qu'elle donne une vue beaucoup plus centralisée de l'activité des connexions. Elle fait la distinction entre les ouvertures de session ayant échoué à  cause de noms d'utilisateur erronés par opposition aux mauvais mots

Lire l'article
Les événements NTLM<BR>

Les événements NTLM

Lorsque le contrôleur de domaine utilise NTLM pour authentifier un utilisateur, il consigne l'événement 680 (compte utilisé pour l'ouverture de session) que montre la figure 8. Cet événement, semblable à  l'événement 673 de Kerberos, spécifie non seulement le compte d'utilisateur qui a ouvert une session, mais identifie aussi le système

Lire l'article
Evénements Kerberos ayant échoué<BR>

Evénements Kerberos ayant échoué

Quels sont les événements consignés par Windows 2000 en cas d'échec de l'authentification ? Lorsqu'un utilisateur tente d'ouvrir une session sur la station de travail Windows 2000 Pro et utilise un nom de compte de domaine valide, mais saisit un mot de passe erroné, le contrôleur de domaine enregistre l'ID

Lire l'article
Des possibilités à  découvrir<BR>

Des possibilités à  découvrir

Les 10 outils du kit de ressources évoqués dans cet article, sont ceux que j'utilise le plus souvent. J'ai essayé de choisir des utilitaires qui soient intéressants pour le plus large éventail possible de tâches de résolution des problèmes des systèmes distants. Mais il serait inexact d'affirmer qu'il n'en reste

Lire l'article
<STRONG>5. Rmtshare.</STRONG><BR>

5. Rmtshare.

J'utilise toujours rmtshare.exe pour créer un point de partage dans un système local ou distant. On pourrait croire qu'avec l'interface graphique de Windows, il n'y a rien de plus simple que de créer un partage, mais Windows NT n'a jamais réussi à  proposer de moyen facile pour accomplir cette tâche

Lire l'article
<STRONG>4. Sc.</STRONG><BR>

4. Sc.

Sc.exe permet d'appeler et de manipuler les services Windows NT sur des machines locales ou distantes. Windows NT stocke généralement les configurations des services dans la sous-clé du registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services. Comme Windows NT traite les pilotes de périphériques comme un type de service, sc.exe peut interroger et manipuler les configurations

Lire l'article
<STRONG>3. Netdom.</STRONG><BR>

3. Netdom.

Netdom permet d'écrire un script pour créer un nouveau compte machine de station de travail ou de serveur dans le domaine et joindre la station de travail au domaine Chacun des nombreux mots clés de Netdom supporte plusieurs options et permet d'effectuer plusieurs tâches. Par exemple, le mot-clé member permet

Lire l'article
<STRONG>2. Nltest.</STRONG><BR>

2. Nltest.

Nltest est un outil polyvalent pour résoudre les problèmes d'approbation et de comptes machines dans les domaines Windows NT 4.0. Il permet d'interroger des stations de travail et des serveurs à  distance et même d'effectuer certaines tâches de configuration à  distance à  destination de ces systèmes.

Nltest interroge le

Lire l'article
<STRONG>1. Getsid.</STRONG><BR>

1. Getsid.

Getsid.exe est un outil simple qui renvoie les SID de deux comptes d'utilisateur et indique s'ils correspondent l'un à  l'autre. La commande fonctionne à  la fois sur les machines locales et distantes et s'avère précieuse pour comparer les SID entre des machines locales et distantes.

Pour exécuter Getsid, il

Lire l'article
5 outils pour Windows NT 4.0<BR>

5 outils pour Windows NT 4.0

Comme Windows NT 4.0 est un produit arrivé à  maturité, les outils des kits de ressources et des éditeurs tiers permettent de traiter la plupart des problèmes qui peuvent se poser. Les outils ci-dessous sont ceux dont je me sers le plus souvent pour gérer un grand déploiement Windows NT

Lire l'article
<STRONG>5. Rpcdump.</STRONG><BR>

5. Rpcdump.

Beaucoup d'administrateurs se servent de commandes ping pour déterminer si tel ou tel serveur ou poste de travail est disponible sur le réseau La commande Ping est superbe pour les contrôles de base de la connectivité et des temps de réponse du réseau, mais un peu limité. La commande Ping

Lire l'article
<STRONG>4. Moveuser.</STRONG><BR>

4. Moveuser.

Lorsque des comptes d'utilisateurs sont déplacés vers un nouveau domaine, on a parfois du mal à  déplacer aussi les profils, surtout lorsque les utilisateurs sont déplacés dans des lieux éloignés entre différentes machines, où le profil de l'utilisateur est mis en antémémoire. Un profil d'utilisateur Windows 2000 correspond explicitement au

Lire l'article
<STRONG>3. Inuse.</STRONG><BR>

3. Inuse.

Inuse.exe résout un problème ordinaire de distribution de logiciels. Bien que l'on puisse mettre à  jour une application sur un poste de travail pendant que l'utilisateur est connecté et exécuter cette application, la mise à  jour ne peut pas remplacer certains fichiers, comme les fichiers DLL, en cours d'utilisation. Inuse

Lire l'article
<STRONG>2. Gpresult.</STRONG><BR>

2. Gpresult.

L'outil gpresult.exe se rapporte également à  la Stratégie de groupe. Version allégée de l'outil Resultant Set of Policies (RSoP), Gpresult indique les paramètres de Stratégie de groupe qui s'appliquent à  l'utilisateur connecté à  la machine sur laquelle la commande est exécutée. Gpresult indique aussi les noeuds de fonctionnalité GPO (par

Lire l'article
1. Addiag.

1. Addiag.

Addiag.exe est un outil de diagnostic à  plusieurs facettes qui donne des informations sur les applications des stations de travail ou des serveurs installés avec la technologie Windows Installer. Addiag.exe peut également indiquer si la session en cours est une session de Services de terminaux de Windows 2000 Server et

Lire l'article
Rapports iSeries sur PC<BR>

Rapports iSeries sur PC

Symtrax Corporation présente Cardinal Explorer qui reformate et distribue des fichiers générés sur iSeries, zSeries, PC et autres plates-formes. Les fichiers peuvent être exportés sur la plupart des applications PC et converties en autres formats pour une distribution par e-mail, intranets et Internet.

Lire l'article
Application CRM<BR>

Application CRM

Sedona Corporation présente Intarsia, application CRM pour iSeries qui s'intègre avec les dernières applications existantes. Quelques caractéristiques : gestion de la profitabilité, rapports web, analyses clients, analyses de la profitabilité…

Lire l'article
Le mot de la fin !<BR>

Le mot de la fin !

Bien que les deux exemples précédents utilisent les opérateurs de comparaison égal (=) et non égal (<>), on peut utiliser n'importe quel opérateur de comparaison dans un prédicat quantifié. Rappelons enfin que la sous-requête peut produire des lignes multiples mais ne doit indiquer qu'une seule colonne dans sa liste select.

Lire l'article
Le prédicat quantifié = Some <BR>

Le prédicat quantifié = Some

Supposons que nous devions présenter la liste de toutes les commandes dont la date de livraison est la même que celle d'au moins une autre commande. La figure 5 montre une requête produisant une table de résultat (figure 6) qui répond à  cette exigence.

J'ai utilisé ici le quantifieur

Lire l'article
Approfondissons les prédicats quantifiés<BR>

Approfondissons les prédicats quantifiés

Un prédicat quantifié est le plus souvent constitué d'une expression suivie d'un opérateur de comparaison (=, <>, <=, >=, < ou >), suivi d'un quantifieur (Some, Any ou All), suivi d'une sous-requête entre parenthèses. Rappelons que la sous-requête ne doit définir qu'une seule colonne. Elle peut renvoyer zéro lignes ou

Lire l'article