Event Log Query Tool
par Mark Minasi - Mis en ligne le 05/11/2002
Les administrateurs de Windows
2000 et de Windows NT apprécient rapidement
les journaux d'événements à
leur juste valeur. Si vous ne les consultez
pas chaque jour ou un jour sur
deux, vous risquez fort de rater
quelques avertissements ou erreurs
importants. Mais j'admets qu'il n'est
pas facile de démarrer le snap-in
Computer Management MMC
(Microsoft Management Console) :
vous serez plus enclin à consulter régulièrement
les journaux d'événements
si vous possédez un outil de
ligne de commande.
Kit de l’administration mobile
par John D. Ruley - Mis en ligne le 30/10/2002
Dans « Pocket PC 2002 », http://www.
winnetmag.com, Instant Doc ID 23685,
je vous ai présenté les appareils Pocket
PC 2002. Ce mois-ci, nous allons approfondir
un aspect particulièrement
intéressant pour les administrateurs de
réseau et les informaticiens : utiliser un
Pocket PC 2002 (ou un PC - H/PC -
2000 de poche) comme station de travail
d'un administrateur mobile.
Vous pouvez utiliser les appareils Pocket PC 2002 pour effectuer des tâches administratives (changer des mots de passe utilisateur, résoudre des problèmes Ethernet, arrêter un serveur, par exemple) à partir d'un point quelconque relié à votre LAN d'entreprise.
J'ai testé trois Pocket PC 2002. L'un est un Compaq iPAQ H3670 mis à niveau, et les deux autres sont nouveaux : GENIO de Toshiba (la version japonaise d'un appareil qui sera vendu aux Etats-Unis sous le nom e570) et HP Jornada 565 de Hewlett-Packard. Les fonctions réseau dont je parle dans cet article sont présentes sur les trois appareils (même s'il faut installer séparément le client services terminal sur l'iPAQ parce que sa ROM flash est plus petite que celle des appareils plus récents.)
La mise en route d'un Pocket PC 2002 est simple et directe : tout le logiciel nécessaire est intégré sur un CDROM qui remplace les CD-ROM Microsoft et OEM séparés que l'on trouve sur les unités Windows CE antérieures. Si vous installez un appareil entièrement nouveau sur un PC auquel vous n'avez jamais rattaché un appareil Windows CE, il faut installer le logiciel avant de connecter le support synchro basé USB. (Sinon, Windows génèrera un message d'erreur quand il essaiera de détecter le support.) La procédure d'installation se résume à insérer le CD-ROM et à suivre les instructions qui s'affichent.
Lire l'articleLa tempête qui s’annonce
par David Chernicoff - Mis en ligne le 16/10/2002
Microsoft aborde avec trois produits
l'administration système et réseau :
Systems Manager Server (SMS),
Application Center 2000, et Microsoft
Operations Manager (MOM). C'est la
première fois que la firme offre une solution
d'administration système d'entreprise.
Les produits jettent, d'un
bout à l'autre, les bases d'une stratégie
exhaustive pour réseaux d'envergure.Si dans vos business plans il y a
place pour un outil d'administration
de classe entreprise, vous devez absolument
comparer l'offre Microsoft aux trois ténors de l'administration système:
Tivoli (IBM), OpenView
(Hewlett-Packard, HP) et Unicenter
(Computer Associates, CA). Et, tant
que vous y êtes, ajoutez-y PATROL
(BMC Software). Tous ces produits
sont des environnements d'administration
complets et multi platesformes,
capables de répondre à vos besoins
d'administration à l'échelle
mondiale. Mais tous souffrent du
même inconvénient : leur histoire et
leur développement proviennent directement
du monde UNIX.
Brûlé par le CodeRed Worm
par Tom Iwanski - Mis en ligne le 19/08/2002
Dans le Lab Windows & .NET
Magazine, on ne plaisante pas avec la
sécurité. Ici, toute percée au travers du
dispositif de défense du réseau nous
empêche de tester correctement les
produits soumis à examen. Nous avons
donc été inquiets en constatant que le
CodeRed Worm s'était glissé dans
notre réseau.
Gestion des utilisateurs mobiles
par Kathy Ivens - Mis en ligne le 19/09/2002
De nombreux lecteurs se plaignent
de la difficulté de gérer les utilisateurs
mobiles de plus en plus nombreux.
Ceux-ci méritent un traitement
spécial : des tâches courantes comme
l'application de procédures de sécurité
ou de mise à niveau peuvent être ardues,
sans parler d'autres tâches
comme configurer les connexions
commutées et donner aux utilisateurs
mobiles le moyen de se relier au réseau
pendant les visites sur site. Pour compliquer
les choses, il faut souvent déléguer
aux utilisateurs mobiles des
tâches normalement de votre ressort.
Il est donc indispensable d'établir des procédures administratives pour bien gérer ces nomades. La règle devrait être d'effectuer la plupart des opérations de configuration sur les machines mobiles de la société avant de les distribuer aux utilisateurs, puis de rapatrier ces machines pour des mises à niveau ou autres modifications de configuration majeures. En même temps, il faut fournir aux utilisateurs mobiles des instructions claires et détaillées pour l'exécution de diverses tâches : utiliser EFS (Encrypting File System), configurer des connexions commutées, demander des certificats, utiliser des Offline Files et installer des correctifs. Pour bien administrer les ordinateurs de vos utilisateurs mobiles, il faut leur expliquer clairement ce que vous attendez d'eux.
Lire l'articleRésoudre les problèmes de Logon AD liés à DNS, 2ème partie
par Mark Minasi - Mis en ligne le 09/10/2002
Dans « Résoudre les problèmes de
Logon AD liés à DNS, 1e partie », je
commençais à expliquer comment les
erreurs faciles à commettre dans DNS
pouvaient entraîner l'échec des logons
au domaine AD (Active Directory).
Comme je l'ai expliqué, pour de nombreux
nouveaux domaines AD, les ennuis
commencent quand on exécute
Dcpromo, qui doit trouver le serveur
DNS primaire pour le domaine DNS
dont le nom correspond au nom de
votre domaine AD.
Pour récapituler, j'ai constaté que dans les vastes domaines et les petits domaines de test, vous essayez souvent de tromper DNS afin de pouvoir créer un domaine AD avec un nom correspondant à un autre domaine sur Internet - peut-être même votre propre domaine Internet public, si vous mettez en oeuvre DNS split-brain. Supposons, par exemple, que vous créiez un petit domaine de test AD nommé acme.com. Comme quelqu'un d'autre possède le domaine acme.com, une recherche DNS sur Internet aboutit à un serveur DNS de type UNIX. Quand Dcpromo demande à ce serveur s'il accepte des mises à jour dynamiques - comme doit le faire tout serveur DNS qui sert un domaine AD - le serveur DNS du vrai acme.com répond, sans surprise, « Bien sûr que non ! »
Après cette rebuffade, Dcpromo vous demande quoi faire. Plutôt que de vous dire qu'il a trouvé un serveur DNS mais que celui-ci n'acceptera pas de mises à jour dynamiques, Dcpromo prétend qu'il n'a pas pu trouver le serveur DNS d'acme.com. (Si quelqu'un de chez Microsoft lit cet article, je suggère de corriger ce comportement de Dcpromo dans Microsoft .NET Server.) Dcpromo propose ensuite d'installer votre service serveur DNS sur ce serveur UNIX et de le configurer comme le serveur DNS pour votre domaine acme.com local. La plupart des gens acceptent l'offre, et comme je l'ai dit dans mon article précédent, c'est là que les ennuis commencent.
Lire l'articleGuide technologique
Les guides technologiques sont des suppléments de Windows & .Net Magazine, le magazine des professionnels Windows 2000 & .Net, publié par IT-M.
Lire l'articleLes nouveautés de la semaine 28 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 08 au 14 Juillet 2002
Lire l'articleAppDetective for Microsoft SQL Server
Application Security annonce AppDetective for Microsoft SQL Server, solution qui analyse le réseau afin d'évaluer la sécurité des bases de données du réseau et des applications groupware.
Cette solution fournit des simulations d'attaque des bases de données et des audits de sécurité. AppDetective for Microsoft SQL Server supporte SQL Server 2000, 7.0 et 6.x.
Lire l'articlePlus de distorsion de données
par Dusan Petkovic et Christian Unterreitmeier - Mis en ligne le 09/07/2002
Des données faussées peuvent affecter le plan d'exécution des requêtes
contenant un prédicat et de celles
contenant une opération de jointure. Apprennez à tenir compte de la distorsion
des données pendant
la conception de la base de
données ...
Les colonnes d'une table représentent généralement les propriétés d'entités concrètes comme des noms d'employés et de produits. Quand votre requête contient un prédicat - une clause WHERE contenant des critères de recherche - incluant une colonne, l'optimiseur de requêtes SQL Server peut trouver les données correspondantes à la requête de deux manières différentes : balayage de table ou accès par index. Dans un balayage de table, l'optimiseur lit séquentiellement toutes les lignes d'une table et compare chacune d'elle aux critères de recherche de la clause WHERE. SQL Server décide en général de balayer toute la table quand la requête sélectionne un nombre significatif de lignes de la table. L'optimiseur de requêtes opte plutôt pour l'accès par index quand un index de colonne (clustered ou nonclustered) existe. Utiliser ou non l'index existant dépend de nombreux facteurs différents.
Lire l'articlePassez à SQL Server 2000
par Michelle A. Poolet et Michael D. Reilly - Mis en ligne le 09/07/2002
Si vous avez repoussé la mise à niveau
de vos anciennes bases de données
SQL Server 6.5, le moment est venu de
les amener dans le 21e siècle. Vous
pouvez sauter allègrement SQL Server
7.0 parce que SQL Server 2000 est la release
actuelle officielle et qu'elle regorge
de nouveautés ...
... Comme le SQL Server 2000 Upgrade Wizard vous fera passer de SQL Server 6.5 à 2000, autant court-circuiter SQL Server 7.0. Si vous utilisez déjà SQL Server 7.0, la mise à niveau n'en sera que plus simple. Pour plus de détails, voir l'encadré « Passer de SQL Server 7.0 à 2000 ».
Lire l'articleLes nouveautés de la semaine 27 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 01 au 07 Juillet 2002
Lire l'articleConnexions Windows 2000 d’Exchange 2000
par Tony Redmond - Mis en ligne le 09/10/02
Microsoft Exchange 2000 Server
est bien plus intégré à Windows 2000
qu'Exchange Server 5.5 ne l'est à
Windows NT. Comme je l'explique
dans « Interaction entre Exchange 2000
et Win2K », mars 2002, la réussite du
déploiement d'Exchange 2000 peut
dépendre de votre maîtrise de cette intégration ...Dans cet article, j'explique
comment Exchange 2000 s'appuie sur
la réplication AD (Active Directory) et
FRS (File Replication Service) et je
couvre certains des processus liés à
l'installation de l'ADC (Active
Directory Connector) et votre premier
serveur Exchange 2000. Vous devez
aussi comprendre comment Exchange
2000 s'appuie sur le modèle d'autorisations
de Win2K, le compte ordinateur
LocalSystem, l'organisation de votre
forêt d'AD, la position du GC (Global
Catalog), DNS, et Microsoft IIS.
Contrôler les droits utilisateur et les groupes intégrés
par Randy Franklin Smith - Mis en ligne le 09/10/02
Comme je l'ai démontré dans les articles
précédents de cette série sur les
principes fondamentaux de la sécurité
Windows NT, cette sécurité n'est pas
aussi centralisée que beaucoup le pensent.
Vous devez configurer et maintenir avec soin les paramètres de sécurité ...
... y compris les droits utilisateur et les groupes intégrés NT - sur chaque système du domaine. Chaque serveur et station de travail membre a un SAM local avec un ensemble discret d'attributions de droits et de groupes intégrés ; de plus, les DC (domain controllers) dans chaque domaine partagent un ensemble commun de droits et de groupes intégrés. Il faut bien comprendre les répercussions différentes des droits que l'on attribue à un serveur ou à une station de travail membre et ceux que l'on attribue à un DC. Il faut aussi comprendre les autorités que les groupes intégrés de NT octroient et comment les groupes locaux sur les serveurs et les stations de travail membres peuvent interagir avec des groupes de domaines pour renforcer ou affaiblir la sécurité de votre réseau.
Lire l'articleRécupérer WINS
par Sean Daily - Mis en ligne le 27/06/02
Dans « Reprise de DHCP », de novembre
2001 (Systems Journal), j'expliquais
l'importance des services DHCP
de Windows 2000 et de Windows NT
sur des réseaux de type DHCP. Je proposais
des conseils, des techniques et
des outils pour effectuer la maintenance
et appliquer des procédures antisinistres
sur des serveurs DHCP.
J'aimerais maintenant faire de même
pour un autre service de réseau essentiel
: WINS.
Comme pour la plupart des opérations de reprise, la capacité de reprise après des catastrophes touchant des services cruciaux comme WINS, dépend du soin mis à se préparer à cette éventualité. Les meilleurs experts en reprise de système et en reprise de données ne peuvent pas faire grand chose s'ils ne disposent pas d'une bonne sauvegarde et s'ils ne connaissent rien de la configuration originale d'un service. C'est pourquoi il faut prendre toutes les mesures afin que l'implémentation WINS soit parée pour le pire.
Lire l'articleOptimiser les performances de traitement GPO
par Darren Mar-Elia - Mis en ligne le 19/09/02
Un ordinateur ou un utilisateur particulier
peut être soumis à des dizaines de
GPO au moment du démarrage du système
ou de la connexion. Résultat : des
temps de démarrage et de logon très
longs pendant que les systèmes effectuent
le traitement GPO.
Si vous avez déployé AD (Active Directory), vous connaissez ses bienfaits sur l'environnement Windows. On doit en grande partie ses avantages au GPO (Group Policy Objects) - de puissants outils chargés de gérer les serveurs Windows 2000 et les stations de travail Windows XP et Win2K. Cependant, comme pour beaucoup d'autres techniques, l'excès de biens peut nuire aux performances du système. Comme on peut lier les GPO à de multiples niveaux de la hiérarchie AD, un ordinateur ou un utilisateur particulier peut être soumis à des dizaines de GPO au moment du démarrage du système ou de la connexion. Résultat : des temps de démarrage et de logon très longs pendant que les systèmes effectuent le traitement GPO.
Pour gérer le traitement des GPO et optimiser leur infrastructure afin de minimiser l'impact sur les systèmes et les utilisateurs, il faut bien comprendre comment Win2K stocke et applique les paramètres GPO, comment on peut ajuster ces paramètres et comment concevoir une infrastructure Group Policy performante et efficace. (Cet article suppose que vous savez déjà utiliser des GPO dans un environnement AD. Ceux qui débutent avec les GPO et leurs possibilités, doivent lire l'article de Randy Franklin Smith, « Controlling Group Policy, Part 2 », Winter 2000, InstantDoc ID 15886)
Lire l'articleGuide du serveur Apache pour l’iSeries – 1ère partie
par Brian R. Smith - Mis en ligne le 25/09/02
Le 15 décembre 2000, le lab
Rochester d'IBM a présenté un nouveau
serveur HTTP développé en collaboration
avec l'Apache Software
Foundation (http://www.apache.org).
Proposé sur plus de 30 plates-formes,
le serveur Apache est sans aucun doute
le serveur Web le plus répandu à ce
jour sur Internet ...
Dans une étude des serveurs Web effectuée en août 2001 par Netcraft (http://www.netcraft .com), Apache était le logiciel serveur Web utilisé par plus de 60 % des sites actifs interviewés.
Apache apporte à l'AS/400 et à l'iSeries, de puissantes solutions de serveur Web. Dans ce premier article d'une serie consacrée au serveur HTTP iSeries (animé par Apache), je décris ce que le serveur peut vous apporter et vous explique, pas à pas, comment l'installer, le tester et l'utiliser.
Lire l'articleLes plus consultés sur iTPro.fr
- Déploiement Data Zone de votre IA !
- Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles