> Renaud ROSSET
Etape n°8 : Installez Site Server 3.0

Etape n°8 : Installez Site Server 3.0

Quels sont les composants de Site Server à  installer ? La plupart des PME n'utilisent pas de technologies complexes telles que les composants serveurs P&M (Personalization and Membership) dans leurs boutiques Internet. Ces composants sont souples et puissants dans les grands centres commerciaux et les sites Web comptant des millions

Lire l'article
Etape n°7 : Installez le SP5 de SQL Server 6.5

Etape n°7 : Installez le SP5 de SQL Server 6.5

Les composants de Site Server ont besoin du SP4, ou version ultérieure, de SQL Server 6.5 pour fonctionner correctement. Le SP1 de SBS applique le SP3 de SQL Server, mais vous ne pouvez pas installer le SP4 de SBS sur la version SLQ Server qui accompagne SBS (le SQL Server

Lire l'article
Etape n°6 : Réinstallez Proxy Server 2.0

Etape n°6 : Réinstallez Proxy Server 2.0

Après l'installation de l'Option Pack, il faut réinstaller Proxy Server 2.0 pour lui permettre de d'exploiter la Microsoft Management Console (MMC). Après cette réinstallation, Proxy Server ajoutera ses extensions à  la MMC et votre serveur Proxy sera totalement opérationnel.

Lire l'article
Etape n°5 : Installez l’Option Pack de Windows NT Server 4.0

Etape n°5 : Installez l’Option Pack de Windows NT Server 4.0

Site Server Commerce Edition comprend un CD-ROM d'installation de l'Option Pack de NT 4.0, vous n'avez donc pas à  le télécharger.
Installez-le en mode personnalisé : ajoutez les modules SMTP (puisque vous n'avez pas installé Exchange Server lors de l'installation de SBS) et Windows Scripting Host (WSH) à  partir d'Internet

Lire l'article
Etape n°4 : Installez Proxy Server 2.0

Etape n°4 : Installez Proxy Server 2.0

Lorsque vous installez SBS, vous ne pouvez pas éviter d'installer Proxy Server 1.0. Or vous devez installer Proxy Server 2.0 avant l'Option Pack. Fort heureusement vous n'avez pas à  acheter une mise à  jour vers Proxy Server 2.0.

Une offre spéciale de Microsoft donne aux acheteurs de SBS une

Lire l'article
Etape n°3 : Exécutez l’Assistant d’installation Proxy Server pour SBS

Etape n°3 : Exécutez l’Assistant d’installation Proxy Server pour SBS

L'Option Pack ne fonctionne qu'avec Proxy Server 2.0, mais SBS 4.0 comprend Proxy Server 1.0. Vous pouvez heureusement utiliser un utilitaire simple, le Proxy Server 2.0 Upgrade Wizard pour Small Business Server pour préparer la mise à  jour de Proxy Server 2.0 dans SBS.

Pour télécharger une copie gratuite

Lire l'article
Etape n°2 : Installez le SP1 de SBS 4.0

Etape n°2 : Installez le SP1 de SBS 4.0

J'ai personnellement pour règle fondamentale d'installer toutes les dernières versions et service packs de Microsoft sur mes serveurs. Site Server a besoin de l'Option Pack de NT 4.0, mais pour que celui-ci puisse s'exécuter, il faut d'abord installer le Service Pack 1 (SP1) de SBS 4.0.

Vous pouvez commander

Lire l'article
Vérifier les résultats

Vérifier les résultats

Après avoir appliqué les index recommandés par l'ITW, assurez-vous de vérifier les résultats. Pour vérifier les performances des requêtes à  l'aide des nouveaux index, on peut utiliser la fonction de ré-exécution de Profiler pour exécuter de nouveau les requêtes pour lesquelles un suivi a été généré. Bien que les nouveaux

Lire l'article
Temps de réglage

Temps de réglage

Comme le montre l'écran 5, la boîte de dialogue suivante, permet de spécifier les tables que l'ITW doit optimiser. Dans notre cas, nous n'optimisons que la table Employees. Sur un système très chargé, choisir d'optimiser un ensemble de tables permet de gagner du temps et de se focaliser sur une

Lire l'article
Tout administrer automatiquement

Tout administrer automatiquement

Les administrateurs créatifs peuvent largement effectuer certaines tâches de gestion des applications (comme les scripts de logon et les utilitaires de Registre), pour obtenir le même résultat qu'avec un fichier de configuration automatique.

Mais pourquoi se casser la tête alors que la configuration automatique est une solution si

Lire l'article
Modification des fichiers .ins

Modification des fichiers .ins

Vous avez donc configuré votre fichier .ins et vous l'utilisez pour gérer les browsers sur les PC de votre entreprise, mais vous voudriez à  présent contrôler des options d'IE non déployées jusque là .
Pour y remédier, ou si vous avez des problèmes de syntaxe avec votre fichier .ins, l'IEAK propose

Lire l'article
Sécuriser les fichiers

Sécuriser les fichiers

La facilité avec laquelle les fichiers de configuration automatique peuvent se modifier risque de mettre la pagaille accidentellement dans tous vos navigateurs Web. Par exemple, une faute de frappe dans votre fichier configuration automatique peut créer un problème ou interférer avec la fonctionnalité des navigateurs des utilisateurs.

De plus,

Lire l'article
Création d’un fichier .ins

Création d’un fichier .ins

Vous savez à  présent où envoyer IE chercher le fichier .ins, mais vous vous demandez sans doute d'où vient le fichier .ins. Il est possible de le créer manuellement, mais ce n'est pas nécessaire car l'IEAK en crée un lorsqu'il réalise un déploiement IE personnalisé.
Dans l'exemple j'ai utilisé

Lire l'article
Premiers pas avec l’IEAK

Premiers pas avec l’IEAK

Pour bénéficier des avantages des fichiers de configuration automatique, il faut utiliser le kit d'administration IEAK qui permet de déployer un navigateur personnalisé dans l'ensemble de l'entreprise.

Pour les explications et les exemples de cet article, nous avons utilisé la version courante, IEAK 5.0 q ui peut se

Lire l'article
Schéma OLAP

Schéma OLAP

De nombreux utilisateurs de data warehouses accèdent aux données des entrepôts par l'intermédiaires de cubes OLAP. Les principaux objets du modèle OLAP que présente la figure 3 sont le serveur, le catalogue, le cube, la dimension, la hiérarchie et la mesure. Le serveur est la machine sur laquelle tournent les

Lire l'article
Transformation des données

Transformation des données

Le modèle de transformation des données définit le processus de transformation et de nettoyage qui convertit les données des systèmes sources et les insère dans l'entrepôt de données. Les objets les plus importants dans ce domaine complexe sont relatifs à  la création de liens entre les colonnes de l'entrepôt et

Lire l'article
La sécurité NT

La sécurité NT

Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à  fait leur place dans votre boîte à  outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers

Lire l'article
Les détecteurs d’intrusion

Les détecteurs d’intrusion

Les firewalls, les scanners de ports, les tests de vulnérabilité et les analyseurs de journaux bloquent l'accès non autorisé, signalent les problèmes potentiels et déterminent si une attaque a déjà  eu lieu. Les détecteurs d'intrusion signalent, quant à  eux, en temps réel, une activité inhabituelle ou suspecte. Ils permettent d'identifier

Lire l'article
Les analyseurs de journaux

Les analyseurs de journaux

Une troisième règle de gestion de la sécurité consiste à  conserver les journaux du système, surtout pour les serveurs et les routeurs.
Beaucoup de sites conservent régulièrement les journaux et auditent les serveurs, mais qui lit les journaux ? Les fichiers log sont généralement très grands et il est difficile

Lire l'article
Les tests de vulnérabilité

Les tests de vulnérabilité

Les tests de vulnérabilité sont semblables à  l'analyse des ports, mais s'appliquent à  des OS spécifiques et non au protocole de communications TCP/IP. Les failles de sécurité étant très souvent spécifiques aux OS, évitez de dévoiler les OS des serveurs.

En revanche, certains indices tels que des extensions de

Lire l'article