> Renaud ROSSET
Récupération : les ressources

Récupération : les ressources

Winternals Software

http://www.winternals.com

ERDisk 3.01
Aelita Software Group
http://www.aelita.com
NTRecover
Systems Internals
http://www.sysinternals.com


--> Lire l'article
Soyez proactif

Soyez proactif

Nous avons décrit les techniques et utilitaires pour résoudre les cas d'urgence dans lesquels le système refuse de s'initialiser. Appliquez surtout les mesures proactives à  prendre dès à  présent pour augmenter vos chances de réussir une récupération après incident du système et pour réduire au maximum la durée de cette

Lire l'article
Pas d’impasse sur le matériel

Pas d’impasse sur le matériel

Il est dangereux d'émettre des hypothèses sur la récupération après incident des serveurs. Par exemple, en présence d'une installation NT affichant l'écran bleu, il est facile de supposer un problème de logiciel. Or des événements dus à  un matériel défectueux ou liés au matériel (par exemple un disque dur ou

Lire l'article
Les logiciels de récupération

Les logiciels de récupération

Une discussion sur la récupération du système NT serait incomplète si l'on ne mentionnait pas les utilitaires d'éditeurs tiers qui peuvent vous aider dans ce processus. ERD Commander et Remote Recover de Winternals Software et NTRecover de Systems Internals sont d'excellents produits mis au point par les meilleurs éditeurs de

Lire l'article
Edition du registre hors ligne

Edition du registre hors ligne

Une autre méthode pour résoudre le problème au démarrage d'un serveur/driver consiste à  éditer le Registre pour désactiver manuellement ce service ou ce driver. Mais comment éditer le Registre si on ne peut pas initialiser NT ? Dès lors que l'on peut accéder au volume contenant l'installation NT originale, on

Lire l'article
Renommez, déplacez ou supprimez les fichiers incriminés

Renommez, déplacez ou supprimez les fichiers incriminés

Il existe plusieurs méthodes pour empêcher une erreur STOP de service ou de driver. L'une d'elles consiste à  renommer, déplacer ou supprimer le fichier pour arrêter le chargement du service ou du driver.
Si vous connaissez le nom du service ou du driver incriminé, vous pouvez essayer de booter

Lire l'article
Services et périphériques à  démarrage automatique

Services et périphériques à  démarrage automatique

Dans la 1ère partie, j'ai décrit les causes communes responsables des incidents au démarrage de NT et de l'écran bleu de la mort , à  savoir :

  • L'installation de logiciels altérant la partie HKEY_LOCAL_MACHINE du Registre - en particulier ceux qui installent de nouveaux services ou drivers

    Lire l'article
Sauvegardes croisées

Sauvegardes croisées

Certes il faut se montrer vigilant sur la mise à  jour des DRU pour chacun des systèmes NT, mais la maintenance préventive ne s'arrête pas là . La 1ère partie de l'article a décrit les méthodes de conservation des sauvegardes du Registre, bien pratiques lorsqu'il faut effectuer une opération de récupération.

Lire l'article
Le serveur DNS de Microsoft

Le serveur DNS de Microsoft

Pour bénéficier complètement de l'intégration de DNS et d'AD, vous n'êtes pas obligés d'utiliser le serveur DNS intégré à  Windows 2000. Cependant, vous ne pourrez continuer à  utiliser une version de 1992 de BIND.

Pour fonctionner avec Windows 2000, les serveurs DNS doivent satisfaire à  certaines conditions. Premièrement, ils

Lire l'article
DNS et Windows 2000

DNS et Windows 2000

Grâce à  DNS, il est facile de trouver le serveur de messagerie électronique d'un domaine particulier. Avec la RFC 2052, on peut interroger de nouveaux types de serveurs via une autre sorte d'enregistrement DNS : les enregistrements SRV. Ces enregistrements permettent de demander à  un serveur DNS si il connaît

Lire l'article
Serveur DNS principal et secondaire

Serveur DNS principal et secondaire

Vous avez certainement déjà  compris l'intérêt de disposer de deux serveurs DNS : la fiabilité. Si un serveur tombe en panne, l'autre peut prendre en charge les fonctions de résolution de noms DNS d'acme.com. Mais comment conserver ces serveurs synchronisés ? Si vous ajoutez une nouvelle machine dans le domaine

Lire l'article
Zones versus domaines

Zones versus domaines

On peut encore élargir la hiérarchie de DNS. Supposons que vous ayez deux régions administratives Nord et Sud. Chaque région souhaite exploiter un serveur DNS local. Pour répondre aux besoins des deux régions, vous pouvez ajouter un niveau comme par exemple www.nord.acme.com et www.sud.acme.com. Chaque serveur DNS a une sous-section

Lire l'article
Utilisation des hiérarchies

Utilisation des hiérarchies

Imaginons que le domaine acme.com a des serveurs baptisés www.acme.com, bipbip.acme.com et coyotte.acme.com. Il est alors simple de comprendre le fonctionnement des hiérarchies. Imaginons que quelqu'un situé dans un domaine produit.com cherche à  atteindre www.acme.com. Le serveur DNS du domaine ne connaît pas l'adresse IP de www.acme.com mais il connaît

Lire l'article
Présentation des nouveaux serveurs

Présentation des nouveaux serveurs

La méthode utilisée pour ajouter un nouvel enregistrement correspondant à  un nouvel ordinateur - un nouveau host en terminologie DNS, dépend de votre logiciel serveur DNS. La plupart utilisent des fichiers ASCII. Une simple édition du fichier suffit alors à  informer le serveur DNS qu'il y a un nouvel arrivant

Lire l'article
Enregistrement d’un nom

Enregistrement d’un nom

Pour enregistrer un nom de domaine, il faut d'abord voir avec votre fournisseur d'accès si le nom que vous souhaitez est disponible. La grande force de DNS est sa nature hiérarchique distribuée. On peut ainsi savoir que le nom de domaine acme.com existe, mais pas les noms des ordinateurs de

Lire l'article
Serveurs membres et postes de travail

Serveurs membres et postes de travail

Il est intéressant de surveiller les paramétrages de sécurité des serveurs et postes de travail que vous avez assignés aux personnes ayant accès à  des ressources critiques, car ces systèmes sont vulnérables aux attaques contre le compte administrateur. Chaque serveur membre et station de travail comporte sa propre base de

Lire l'article
Les règles d’or de l’administrateur

Les règles d’or de l’administrateur

Une bonne configuration système est fondamentale pour protéger vos comptes administrateur. Mais ne vous arrêtez pas à  cela. Il est tout aussi fondamental de mettre en oeuvre des règles strictes d'utilisation de vos comptes d'administration.

N'utilisez pas le compte d'administrateur intégré comme compte actif d'administration. Parce qu'il est

Lire l'article
Services

Services

Une autre façon de protéger vos comptes d'administrateurs est de rester très attentifs aux services auxquels les utilisateurs sans privilèges peuvent accéder. De nombreux services, tels que les schedulers ou les serveurs de bases de données, permettent à  l'utilisateur de lancer des commandes que le service exécute. Certains schedulers sont

Lire l'article
Vulnérabilités du Registre

Vulnérabilités du Registre

Les hacker peuvent tenter d'obtenir un accès administrateur de plusieurs façons que l'on peut contrer avec de simples modifications de configuration et de permissions. Premièrement, le Registre comporte plusieurs clés qui contiennent des valeurs en texte clair que le système utilise comme commandes lorsqu'un utilisateur se connecte. Les ACL par

Lire l'article
Bugs…

Bugs…

Les bugs de l'OS sont un autre point de vulnérabilité du compte d'administrateur. Dans Windows NT, il existe une frontière claire entre les process applicatifs et systèmes. Cette frontière empêche les applications mal intentionnées d'interagir avec l'OS pour contourner les contrôles de sécurité. La mise en oeuvre de cette frontière

Lire l'article