
Etape n°8 : Installez Site Server 3.0
Quels sont les composants de Site Server à installer ? La plupart des PME n'utilisent pas de technologies complexes telles que les composants serveurs P&M (Personalization and Membership) dans leurs boutiques Internet. Ces composants sont souples et puissants dans les grands centres commerciaux et les sites Web comptant des millions
Lire l'article
Etape n°7 : Installez le SP5 de SQL Server 6.5
Les composants de Site Server ont besoin du SP4, ou version ultérieure, de SQL Server 6.5 pour fonctionner correctement. Le SP1 de SBS applique le SP3 de SQL Server, mais vous ne pouvez pas installer le SP4 de SBS sur la version SLQ Server qui accompagne SBS (le SQL Server
Lire l'article
Etape n°6 : Réinstallez Proxy Server 2.0
Après l'installation de l'Option Pack, il faut réinstaller Proxy Server 2.0 pour lui permettre de d'exploiter la Microsoft Management Console (MMC). Après cette réinstallation, Proxy Server ajoutera ses extensions à la MMC et votre serveur Proxy sera totalement opérationnel.
Lire l'article
Etape n°5 : Installez l’Option Pack de Windows NT Server 4.0
Site Server Commerce Edition comprend un CD-ROM d'installation de l'Option Pack
de NT 4.0, vous n'avez donc pas à le télécharger.
Installez-le en mode personnalisé : ajoutez les modules SMTP (puisque vous n'avez
pas installé Exchange Server lors de l'installation de SBS) et Windows Scripting
Host (WSH) à partir d'Internet

Etape n°4 : Installez Proxy Server 2.0
Lorsque vous installez SBS, vous ne pouvez pas éviter d'installer Proxy Server
1.0. Or vous devez installer Proxy Server 2.0 avant l'Option Pack. Fort heureusement
vous n'avez pas à acheter une mise à jour vers Proxy Server 2.0.
Une offre spéciale de Microsoft donne aux acheteurs de SBS une

Etape n°3 : Exécutez l’Assistant d’installation Proxy Server pour SBS
L'Option Pack ne fonctionne qu'avec Proxy Server 2.0, mais SBS 4.0 comprend Proxy
Server 1.0. Vous pouvez heureusement utiliser un utilitaire simple, le Proxy Server
2.0 Upgrade Wizard pour Small Business Server pour préparer la mise à jour de
Proxy Server 2.0 dans SBS.
Pour télécharger une copie gratuite

Etape n°2 : Installez le SP1 de SBS 4.0
J'ai personnellement pour règle fondamentale d'installer toutes les dernières
versions et service packs de Microsoft sur mes serveurs. Site Server a besoin
de l'Option Pack de NT 4.0, mais pour que celui-ci puisse s'exécuter, il faut
d'abord installer le Service Pack 1 (SP1) de SBS 4.0.
Vous pouvez commander

Vérifier les résultats
Après avoir appliqué les index recommandés par l'ITW, assurez-vous de vérifier les résultats. Pour vérifier les performances des requêtes à l'aide des nouveaux index, on peut utiliser la fonction de ré-exécution de Profiler pour exécuter de nouveau les requêtes pour lesquelles un suivi a été généré. Bien que les nouveaux
Lire l'article
Temps de réglage
Comme le montre l'écran 5, la boîte de dialogue suivante, permet de spécifier les tables que l'ITW doit optimiser. Dans notre cas, nous n'optimisons que la table Employees. Sur un système très chargé, choisir d'optimiser un ensemble de tables permet de gagner du temps et de se focaliser sur une
Lire l'article
Tout administrer automatiquement
Les administrateurs créatifs peuvent largement effectuer certaines tâches de gestion
des applications (comme les scripts de logon et les utilitaires de Registre),
pour obtenir le même résultat qu'avec un fichier de configuration automatique.
Mais pourquoi se casser la tête alors que la configuration automatique est une
solution si

Modification des fichiers .ins
Vous avez donc configuré votre fichier .ins et vous l'utilisez pour gérer les
browsers sur les PC de votre entreprise, mais vous voudriez à présent contrôler
des options d'IE non déployées jusque là .
Pour y remédier, ou si vous avez des problèmes de syntaxe avec votre fichier .ins,
l'IEAK propose

Sécuriser les fichiers
La facilité avec laquelle les fichiers de configuration automatique peuvent se
modifier risque de mettre la pagaille accidentellement dans tous vos navigateurs
Web. Par exemple, une faute de frappe dans votre fichier configuration automatique
peut créer un problème ou interférer avec la fonctionnalité des navigateurs des
utilisateurs.
De plus,

Création d’un fichier .ins
Vous savez à présent où envoyer IE chercher le fichier .ins, mais vous vous demandez
sans doute d'où vient le fichier .ins. Il est possible de le créer manuellement,
mais ce n'est pas nécessaire car l'IEAK en crée un lorsqu'il réalise un déploiement
IE personnalisé.
Dans l'exemple j'ai utilisé

Premiers pas avec l’IEAK
Pour bénéficier des avantages des fichiers de configuration automatique, il faut
utiliser le kit d'administration IEAK qui permet de déployer un navigateur personnalisé
dans l'ensemble de l'entreprise.
Pour les explications et les exemples de cet article, nous avons utilisé la version
courante, IEAK 5.0 q ui peut se

Schéma OLAP
De nombreux utilisateurs de data warehouses accèdent aux données des entrepôts par l'intermédiaires de cubes OLAP. Les principaux objets du modèle OLAP que présente la figure 3 sont le serveur, le catalogue, le cube, la dimension, la hiérarchie et la mesure. Le serveur est la machine sur laquelle tournent les
Lire l'article
Transformation des données
Le modèle de transformation des données définit le processus de transformation et de nettoyage qui convertit les données des systèmes sources et les insère dans l'entrepôt de données. Les objets les plus importants dans ce domaine complexe sont relatifs à la création de liens entre les colonnes de l'entrepôt et
Lire l'article
La sécurité NT
Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux
et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à fait leur place
dans votre boîte à outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers

Les détecteurs d’intrusion
Les firewalls, les scanners de ports, les tests de vulnérabilité et les analyseurs de journaux bloquent l'accès non autorisé, signalent les problèmes potentiels et déterminent si une attaque a déjà eu lieu. Les détecteurs d'intrusion signalent, quant à eux, en temps réel, une activité inhabituelle ou suspecte. Ils permettent d'identifier
Lire l'article
Les analyseurs de journaux
Une troisième règle de gestion de la sécurité consiste à conserver les journaux
du système, surtout pour les serveurs et les routeurs.
Beaucoup de sites conservent régulièrement les journaux et auditent les serveurs,
mais qui lit les journaux ? Les fichiers log sont généralement très grands et
il est difficile

Les tests de vulnérabilité
Les tests de vulnérabilité sont semblables à l'analyse des ports, mais s'appliquent
à des OS spécifiques et non au protocole de communications TCP/IP. Les failles
de sécurité étant très souvent spécifiques aux OS, évitez de dévoiler les OS des
serveurs.
En revanche, certains indices tels que des extensions de
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
