> Renaud ROSSET
L’horloge tourne

L’horloge tourne

Vous n'avez que 90 jours pour activer un serveur de licences TSCAL. Utilisez ces 90 jours pour vous assurer que vous faites tourner le service de licence sur le système qui convient le mieux à  cet emploi.
Les licences client que vous créez ne fonctionneront qu'avec le serveur que

Lire l'article
Types de licences

Types de licences

Les serveurs de licences des services de terminaux reconnaissent et gèrent 4 types de licences. Une machine cliente doit avoir une des licences suivantes pour se connecter au serveur de terminaux :

  • Licence d'accès client aux services de terminaux (TSCAL),
  • Licence Internet Connector,
  • Licence

    Lire l'article
Pas sans défaut

Pas sans défaut

En dépit de ces avantages sur Windows NT, Linux a pas que des bons côtés. Dans un prochain article, nous évoquerons ses faiblesses.

Lire l'article
Contrôle à  distance

Contrôle à  distance

La difficulté qu'il y a à  administrer à  distance un serveur NT m'a toujours irrité. les administrateurs malins ont appris des astuces comme celle consistant à  utiliser une commande distante avec regini ou regedit.

Cependant, l'expérience d'administration à  distance de Windows NT est très différente de celle dont

Lire l'article
Outils intégré

Outils intégré

Les OS réseau pour PC ont toujours eu tendance à  contenir un ensemble restreint mais focalisé d'outils que de petits éditeurs tentaient d'élargir avec des produits complémentaires. Par exemple, il y a 15 ans, 3Com vendait des logiciels de mise en réseau de PC comme produits de service de fichiers

Lire l'article
Les utilitaires du Kit de ressources pour la gestion des performances

Les utilitaires du Kit de ressources pour la gestion des performances

Le kit de ressources comprend plusieurs utilitaires pratiques, en dehors de My Leaky App et CPU Stress, pour gérer les performances d'un ordinateur NT. Ils se trouvent pour la plupart dans le dossier Perftool. Pour une liste des outils intéressants pour gérer et surveiller les performances de NT, voyez l'encadré

Lire l'article
Utilisation du processeur

Utilisation du processeur

Processus:% temps processeur mesure le temps de processeur utilisé par une application, ce qui est important pour déterminer les goulets d'étranglement du système. Il faut toutefois se montrer vigilant en utilisant l'Analyseur de performances pour surveiller cette valeur. Par exemple, certaines applications risquent d'introduire des boucles dans leur traitement, ce

Lire l'article
Octets dédiés et fichier d’échange

Octets dédiés et fichier d’échange

Les compteurs Octets dédiés, Limite de mémoire dédiée et % d'Octets dédiés utilisés sont des outils pratiques pour déterminer la pression exercée sur la mémoire par l'ensemble du système sur la station de travail NT. Avant de parler de ces compteurs, je vais donner des informations générales indispensables sur le

Lire l'article
Surveillance des fuites de mémoire

Surveillance des fuites de mémoire

Les deux premiers compteurs du Tableau 1, Processus:Working Set et Processus:Octets du fichier d'échange permettent de surveiller l'encombrement de la consommation de mémoire de mes applications. Le working set est une métrologie importante pour les performances des applications, parce qu'il indique combien de mémoire physique (c'est-à -dire de pages réelles de

Lire l'article
Diminution du TCO

Diminution du TCO

Plus j'utilise les fonctions d'installation de Windows 2000, plus je réalise leur puissance et les possibilités qu'elles offrent pour diminuer le coût total de possession. De nombreux problèmes d'installation de logiciels, qui empoisonnent les grandes entreprises, sont corrigés par les outils mentionnés dans cet article. Windows 2000 vous aidera à 

Lire l'article
Définition des stratégies de sécurité

Définition des stratégies de sécurité

On peut définir des stratégies de sécurité à  plusieurs niveaux dans la structure AD. Les stratégies définies à  un niveau élevé de l'arbre d'annuaire peuvent s'appliquer aux niveaux inférieurs. On peut aussi choisir de modifier les stratégies ou d'y déroger à  un niveau inférieur. Les stratégies de groupe contrôlent désormais

Lire l'article
Les règles d’or de l’administrateur

Les règles d’or de l’administrateur

Une bonne configuration système est fondamentale pour protéger vos comptes administrateur. Mais ne vous arrêtez pas à  cela. Il est tout aussi fondamental de mettre en oeuvre des règles strictes d'utilisation de vos comptes d'administration.

N'utilisez pas le compte d'administrateur intégré comme compte actif d'administration. Parce qu'il est

Lire l'article
Services

Services

Une autre façon de protéger vos comptes d'administrateurs est de rester très attentifs aux services auxquels les utilisateurs sans privilèges peuvent accéder. De nombreux services, tels que les schedulers ou les serveurs de bases de données, permettent à  l'utilisateur de lancer des commandes que le service exécute. Certains schedulers sont

Lire l'article
Vulnérabilités du Registre

Vulnérabilités du Registre

Les hacker peuvent tenter d'obtenir un accès administrateur de plusieurs façons que l'on peut contrer avec de simples modifications de configuration et de permissions. Premièrement, le Registre comporte plusieurs clés qui contiennent des valeurs en texte clair que le système utilise comme commandes lorsqu'un utilisateur se connecte. Les ACL par

Lire l'article
Bugs…

Bugs…

Les bugs de l'OS sont un autre point de vulnérabilité du compte d'administrateur. Dans Windows NT, il existe une frontière claire entre les process applicatifs et systèmes. Cette frontière empêche les applications mal intentionnées d'interagir avec l'OS pour contourner les contrôles de sécurité. La mise en oeuvre de cette frontière

Lire l'article
Réfléchissez avant de passer en RAID

Réfléchissez avant de passer en RAID

Les volumes étendus (répartis sur plusieurs disques) utilisent plus de mémoire et de ressources CPU que l'écriture des données sur un seul volume d'un disque de base. Bien que les agrégats par bande avec parité soient les principaux coupables de par le temps nécessaire à  générer et mettre

Lire l'article
Nouveaux concepts

Nouveaux concepts

Windows 2000 inaugure les concepts de disques de base et de disques dynamiques (il s'agit ici des disques physiques sur lesquels les données sont inscrites). Les unités ou volumes sont dans ce cas des subdivisions logiques de ces disques. Les disques de base sont des disques durs que

Lire l'article
Réduire le TCO

Réduire le TCO

Les stratégies de groupe de Windows 2000 sont beaucoup plus complexes que les stratégies système de Windows NT et demandent une grande réflexion préalable au déploiement. En revanche, elles offrent un niveau de contrôle qui pourrait réduire les coûts de support à  long terme et diminuer le coût global de

Lire l'article
Traitement des stratégies

Traitement des stratégies

Contrairement aux stratégies système de NT 4.0, certaines notions des stratégies de groupe affectent à  la fois les utilisateurs et les ordinateurs. Dans Windows NT, ine stratégie était soit une stratégie d'ordinateur intégrée à  la clé de Registre HKEY_LOCAL_MACHINE, soit une stratégie d'utilisateur associée à  la clé de Registre HKEY_CURRENT_USER.

Lire l'article
Création d’un GPO

Création d’un GPO

Pour créer un GPO, allez soit à  Outils d'administration, Active Directory, Utilisateurs et ordinateurs ou Active Directory, Sites et services, selon le niveau auquel vous décidez de définir les stratégies. (On peut également utiliser la MMC pour trouver Utilisateurs et ordinateurs ou Sites et services.) Développez la hiérarchie, puis cliquez

Lire l'article