Trucs & Astuces : Windows, Active Directory
Comment savoir quels DC Windows 2000 de mon réseau jouent les divers rôles FSMO pour ma forêt et mes domaines ? Comment utiliser Tweak UI avec Windows 2000 ?
Lire l'articleScanners de vulnérabilité de réseau
par Tom Iwanski - Mis en ligne le 28/01/2003
Lentement mais sûrement, les entreprises
s'intéressent de plus en plus à
la sécurité de leurs réseaux. Aussi complexe
que cruciale, la sécurité réseau
mérite un spécialiste dédié.
Cependant, budget oblige, beaucoup de sociétés ajoutent la sécurité réseau aux responsabilités d'un administrateur réseau et système déjà fort occupé. Si c'est votre cas, vous vous demandez peut-être comment assurer la sécurité dans un environnement où les nouvelles menaces évoluent si rapidement.
Pour alléger votre fardeau, il existe un excellent outil : un scanner de vulnérabilité de réseau. Ce type de scanner se sert du réseau pour sonder activement les autres unités et découvrir les failles de sécurité. Il réside en principe sur un hôte, à partir duquel lance des sondes, collecte des résultats, et compare ces derniers à une base de données d'empreintes de vulnérabilité. De ce point de vue, un scanner de vulnérabilité fonctionne de la même manière qu'un scanner de virus. Mais les possibilités d'un scanner de vulnérabilité basé sur l'hôte sont plus sophistiquées et l'outil est plus introspectif, capable de déterminer si l'hôte qui l'héberge respecte la politique de sécurité établie.
Les offres concurrentes ne manquent pas. J'ai examiné trois produits capables de scanner des réseaux hétérogènes : Internet Scanner 6.2 (Internet Security System, ISS), Distributed CyberCop Scanner 2.0 (Network Associates) (une nouvelle release fondée sur l'ancien CyberCop Scanner 5.5) et NetRecom 3.5 (Symantec).
Lire l'articleScripter la gestion de Windows
par Christa Anderson
Scripter la gestion de Windows est
l'une de ces bonnes idées que vous
n'avez peut-être pas encore eu l'occasion
d'essayer. D'ailleurs, peut-être ne
voyez-vous pas bien ce que vous pourriez
accomplir avec un script que vous
ne puissiez faire à l'aide de l'interface
graphique. Peut-être aussi vous demandez-
vous si le temps que vous fera
gagner le scripting compensera le temps consacré à l'apprendre.
Ou bien vous sentez-vous un peu
perdu dans les TLA et le vocabulaire de
scripting : WSH, WMI, ADSI, objets,
méthodes, procédures, fonctions. Si
vous avez relégué le scripting dans la
case mentale « Trucs pour développeurs
», bien décidé à l'ignorer, vous
n'êtes pas seul.
Pourtant ce pourrait être une erreur. Plus vite que vous ne le croyez,
vous pourrez apprendre à scripter suffisamment
bien pour vous épargner du
temps et de la peine. Et plus vous scripterez,
plus ce sera vrai.
Dans cet article, j'explique quand
utiliser le scripting, quels sont ses
concepts de base, et je fournis
quelques conseils utiles (voir l'encadré
« Quelques conseils concernant les scripts »). Dans les prochains articles,
je fournirai un code VBScript qui exécute
une tâche courante et vous expliquerai
le code pas à pas. J'ai choisi
VBScript parce que Windows le supporte.
Windows possède également
JScript, mais en utilisant un langage
pour tous les exemples de code, vous
pourrez construire sur ce que vous
avez appris au cours des mois précédents.
Les tâches que j'ai déjà repérées
pour les scripts à venir proviennent
pour la plupart de requêtes de lecteurs.
Je vous incite à m'envoyer vos questions, en sachant toutefois que
cette rubrique ne peut pas fournir des
scripts pour tous les cas, et que je ne
peux pas participer efficacement au
debugging par e-mail.
Sécurisez votre e-mail, 1ère partie
par Paul Robichaux - Mis en ligne le 19/11/02
Le e-mail, ou messagerie électronique,
est un élément indispensable de
votre activité. La plupart des gens le
considèrent comme un service comparable
au téléphone. A tel point que nous
nous attendons à une certaine confidentialité
quand nous envoyons du e-mail.Cette attente est-elle légitime ? Et vousmême,
en tant qu'administrateur de
Microsoft Exchange Server, prenez-vous
toutes les mesures pour assurer la confidentialité
et la sécurité de la messagerie
de vos utilisateurs ? Dans la 1ère partie
de cette série, j'explique comment les
fonctions Advanced Security d'Exchange
Server 5.5 fonctionnent. Nous
verrons comment installer et configurer
Advanced Security pour l'utiliser avec un
serveur de certificats Windows 2000 et
des clients Microsoft Outlook 2002.
6 outils essentiels pour dépanner la réplication AD
par Gary Rosenfeld - Mis en ligne le 12/11/02
Beaucoup
d'administrateurs ne sont pas en mesure
de corriger les problèmes qui surviennent
quand de bons répertoires se
gâtent. Malheureusement, la réplication
AD est l'une des fonctionnalités
les moins comprises de Win2K ...
Jamais en retard, votre société utilise
déjà Windows 2000 et Active Directory
(AD). Tout s'est bien passé pendant un
certain temps, mais vous commencez à
vous rendre compte que Win2K ne se
comporte pas exactement comme
Microsoft l'avait promis. Le
temps est donc venu de mieux comprendre
le fonctionnement interne de
la réplication et de découvrir les outils
de dépannage existants.
Applications pour réseaux et stockage
Syred lance CloudStor, application de gestion pour solutions SANs (Storage Area Networks) et SAM (Storage Area Management) connectées à n'importe quel environnement hôte virtuellement, y compris iSeries, WebSphere, serveurs Lotus Domino.
CloudStor prend le contrôle de toutes les unités de stockage rattachées sans drivers d'appareil supplémentaires sur serveurs ou systèmes de stockage et fonctionne en mode “ inband ” et “ outband ”.
Lire l'articleLes nouveautés de la semaine 42 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 14 au 20 Octobre 2002
Lire l'articleDémodés les écrans passifs ? Rien n’est moins sûr !
par Jean Mikhaleff - Mis en ligne le 19/11/2002
Quel est le principal handicap de l'OS/400 ? Les interfaces en mode caractères qui seraient
obsolètes par rapport aux interfaces graphiques de type Windows ? Pas si sûr. De
plus le vent est peut être en train de tourner… Regardons y de plus près…Depuis quelques années, la cohabitation
des interfaces graphiques de
type Windows et de celles du Web est
un fait acquis. Il y a donc aujourd'hui
non pas une mais deux sortes d'interfaces
graphiques. L'ergonomie
Windows ne constitue plus un passage
obligé de l'affichage graphique pour
les écrans en mode caractères. Fait
nouveau, l'interface Web est devenue
aussi populaire que l'interface Windows, chacune dans son domaine
de prédilection.
Guide du serveur Web Apache pour l’iSeries, 2ème partie
par Brian R. Smith - Mis en ligne le 20/01/2003
Dans la 1ère partie de cette série, j'ai
décrit comment le nouveau serveur
HTTP (animé par Apache) d'IBM
apporte de nombreuses fonctions et
options intéressantes à l'iSeries, en provenance du monde Web opensource. Ce mois-ci, j'examine les directives
de configuration du serveur Apache et
décris la manière dont le serveur traite les reqêtes.Rappelez-vous que les
serveurs HTTP sont essentiellement
des serveurs de fichiers ; les directives
de configuration disent au serveur
quels fichiers il doit servir et lesquels
il doit protéger. Pour vous permettre
d'appliquer vos connaissances, nous
allons suivre un scénario de configuration
simple en utilisant la nouvelle
interface utilisateur.
Traiter des fichiers base de données avec CL
par Gary Guthrie et Wayne Madden - Mis en ligne le 19/11/2002
Après avoir appris à écrire des programmes
CL de base, vous souhaiterez
probablement trouver d'autres
moyens d'utiliser CL dans le cadre de
vos applications iSeries.
Par opposition aux langages d'opérations comme JCL (Job Control Language) d'un mainframe, qui sert principalement contrôler les étapes, les tris et les paramètres d'un flux de job, CL offre davantage. CL est plus procédural, permet le traitement des fichiers base de données (lecture seule) et des fichiers écrans (lecture et écriture) et vous permet d'enrichir le jeu de commandes du système d'exploitation par vos propres commandes écrites par l'utilisateur.
Dans cet article, nous examinons l'une de ces différences fondamentales de CL : sa capacité à traiter des fichiers base de données. Vous apprendrez à déclarer un fichier, extraire des définitions de champs d'un fichier, lire un fichier séquentiellement, et positionner un fichier par clé pour lire un enregistrement donné. Ainsi instruit, vous pourrez commencer à traiter des fichiers base de données dans votre prochain programme CL.
Lire l'articleLes performances de Linux pour iSeries
par David Boutcher, Erwin Earley et Larry Loen - Mis en ligne le 28/10/2002
La disponibilité de Linux sur
l'iSeries conduit à s'interroger sur les
performances de Linux et de l'OS/400. Cet article examine ces considérations
de performances et fournit des
conseils pour configurer et bien
adapter Linux à votre iSeries.
L'utilisation de Linux sur l'iSeries est simple : il faut au minimum un dixième de processeur, 64 Mo de mémoire, et suffisamment d'espace disque pour installer Linux. En tout cas, cela suffit pour qui veut utiliser Linux sur le système, à titre expérimental. Bien entendu, si Linux doit jouer un vrai rôle, il faudra mobiliser d'autres ressources. En réalité, la disponibilité de Linux sur l'iSeries conduit à s'interroger sur les performances de Linux et de l'OS/400.
Lire l'articleExtensibilité de Java pour l’iSeries, 1ère partie
par Rick Peterson - Mis en ligne le 01/10/02
Dans cet article en deux parties, je
vais décrire quelques techniques qui
vous permettront de régler des applications
ou des systèmes Java pour une meilleure évolutivité sur les systèmes
iSeries.
Les analystes de performances posent souvent la question suivante : « Comment puis-je rendre mon système plus extensible ? » En effet, les développeurs et testeurs d'applications obtiennent fréquemment des niveaux de performances acceptables lorsqu'ils testent une application sur un petit système, mais constatent une nette dégradation dès qu'ils la portent sur un système client de plus grande taille. L'insuffisance des performances se manifeste alors de plusieurs façons : débit plus faible que prévu, temps de réponse élevés et taux d'utilisation de la CPU inférieur aux prévisions. Certains problèmes d'évolutivité peuvent aussi se manifester par une utilisation de la CPU supérieure aux prévisions, même si c'est plus rare.
Dans ce premier papier, j'explique comment régler votre iSeries pour obtenir une performance Java maximale, et j'explore quelques possibilités de réglage de la base de données, là aussi pour une meilleure évolutivité.
Lire l'articleLes nouveautés de la semaine 41 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 07 au 13 Octobre 2002
Lire l'articleLe processeur Intel® Pentium® 4 – M pour PC portables
"Le processeur Intel® Pentium® 4 – M pour PC portables pour une informatique nomade ultrarapide. Plus de flexibilité. Plus d’efficacité. Plus de productivité. ‘L’informatique nomade dans les grandes entreprises’.
Lire l'articleActualités Windows NT / 2000 – Semaine 39 – 2002
Actualités du 23 au 29 Septembre 2002
Lire l'articleLes plus consultés sur iTPro.fr
- Déploiement Data Zone de votre IA !
- Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles