> iTPro.fr
Event Log Query Tool

Event Log Query Tool

par Mark Minasi - Mis en ligne le 05/11/2002
Les administrateurs de Windows 2000 et de Windows NT apprécient rapidement les journaux d'événements à  leur juste valeur. Si vous ne les consultez pas chaque jour ou un jour sur deux, vous risquez fort de rater quelques avertissements ou erreurs importants. Mais j'admets qu'il n'est pas facile de démarrer le snap-in Computer Management MMC (Microsoft Management Console) : vous serez plus enclin à  consulter régulièrement les journaux d'événements si vous possédez un outil de ligne de commande.

Lire l'article
Kit de l’administration mobile

Kit de l’administration mobile

par John D. Ruley - Mis en ligne le 30/10/2002
Dans « Pocket PC 2002 », http://www. winnetmag.com, Instant Doc ID 23685, je vous ai présenté les appareils Pocket PC 2002. Ce mois-ci, nous allons approfondir un aspect particulièrement intéressant pour les administrateurs de réseau et les informaticiens : utiliser un Pocket PC 2002 (ou un PC - H/PC - 2000 de poche) comme station de travail d'un administrateur mobile.

Vous pouvez utiliser les appareils Pocket PC 2002 pour effectuer des tâches administratives (changer des mots de passe utilisateur, résoudre des problèmes Ethernet, arrêter un serveur, par exemple) à  partir d'un point quelconque relié à  votre LAN d'entreprise.

J'ai testé trois Pocket PC 2002. L'un est un Compaq iPAQ H3670 mis à  niveau, et les deux autres sont nouveaux : GENIO de Toshiba (la version japonaise d'un appareil qui sera vendu aux Etats-Unis sous le nom e570) et HP Jornada 565 de Hewlett-Packard. Les fonctions réseau dont je parle dans cet article sont présentes sur les trois appareils (même s'il faut installer séparément le client services terminal sur l'iPAQ parce que sa ROM flash est plus petite que celle des appareils plus récents.)

La mise en route d'un Pocket PC 2002 est simple et directe : tout le logiciel nécessaire est intégré sur un CDROM qui remplace les CD-ROM Microsoft et OEM séparés que l'on trouve sur les unités Windows CE antérieures. Si vous installez un appareil entièrement nouveau sur un PC auquel vous n'avez jamais rattaché un appareil Windows CE, il faut installer le logiciel avant de connecter le support synchro basé USB. (Sinon, Windows génèrera un message d'erreur quand il essaiera de détecter le support.) La procédure d'installation se résume à  insérer le CD-ROM et à  suivre les instructions qui s'affichent.

Lire l'article
La tempête qui s’annonce

La tempête qui s’annonce

par David Chernicoff - Mis en ligne le 16/10/2002
Microsoft aborde avec trois produits l'administration système et réseau : Systems Manager Server (SMS), Application Center 2000, et Microsoft Operations Manager (MOM). C'est la première fois que la firme offre une solution d'administration système d'entreprise. Les produits jettent, d'un bout à  l'autre, les bases d'une stratégie exhaustive pour réseaux d'envergure.Si dans vos business plans il y a place pour un outil d'administration de classe entreprise, vous devez absolument comparer l'offre Microsoft aux trois ténors de l'administration système: Tivoli (IBM), OpenView (Hewlett-Packard, HP) et Unicenter (Computer Associates, CA). Et, tant que vous y êtes, ajoutez-y PATROL (BMC Software). Tous ces produits sont des environnements d'administration complets et multi platesformes, capables de répondre à  vos besoins d'administration à  l'échelle mondiale. Mais tous souffrent du même inconvénient : leur histoire et leur développement proviennent directement du monde UNIX.

Lire l'article
Brûlé par le CodeRed Worm

Brûlé par le CodeRed Worm

par Tom Iwanski - Mis en ligne le 19/08/2002
Dans le Lab Windows & .NET Magazine, on ne plaisante pas avec la sécurité. Ici, toute percée au travers du dispositif de défense du réseau nous empêche de tester correctement les produits soumis à  examen. Nous avons donc été inquiets en constatant que le CodeRed Worm s'était glissé dans notre réseau.

Lire l'article
Gestion des utilisateurs mobiles

Gestion des utilisateurs mobiles

par Kathy Ivens - Mis en ligne le 19/09/2002
De nombreux lecteurs se plaignent de la difficulté de gérer les utilisateurs mobiles de plus en plus nombreux. Ceux-ci méritent un traitement spécial : des tâches courantes comme l'application de procédures de sécurité ou de mise à  niveau peuvent être ardues, sans parler d'autres tâches comme configurer les connexions commutées et donner aux utilisateurs mobiles le moyen de se relier au réseau pendant les visites sur site. Pour compliquer les choses, il faut souvent déléguer aux utilisateurs mobiles des tâches normalement de votre ressort.

Il est donc indispensable d'établir des procédures administratives pour bien gérer ces nomades. La règle devrait être d'effectuer la plupart des opérations de configuration sur les machines mobiles de la société avant de les distribuer aux utilisateurs, puis de rapatrier ces machines pour des mises à  niveau ou autres modifications de configuration majeures. En même temps, il faut fournir aux utilisateurs mobiles des instructions claires et détaillées pour l'exécution de diverses tâches : utiliser EFS (Encrypting File System), configurer des connexions commutées, demander des certificats, utiliser des Offline Files et installer des correctifs. Pour bien administrer les ordinateurs de vos utilisateurs mobiles, il faut leur expliquer clairement ce que vous attendez d'eux.

Lire l'article
Résoudre les problèmes de Logon AD liés à  DNS, 2ème partie

Résoudre les problèmes de Logon AD liés à  DNS, 2ème partie

par Mark Minasi - Mis en ligne le 09/10/2002
Dans « Résoudre les problèmes de Logon AD liés à  DNS, 1e partie », je commençais à  expliquer comment les erreurs faciles à  commettre dans DNS pouvaient entraîner l'échec des logons au domaine AD (Active Directory). Comme je l'ai expliqué, pour de nombreux nouveaux domaines AD, les ennuis commencent quand on exécute Dcpromo, qui doit trouver le serveur DNS primaire pour le domaine DNS dont le nom correspond au nom de votre domaine AD.

Pour récapituler, j'ai constaté que dans les vastes domaines et les petits domaines de test, vous essayez souvent de tromper DNS afin de pouvoir créer un domaine AD avec un nom correspondant à  un autre domaine sur Internet - peut-être même votre propre domaine Internet public, si vous mettez en oeuvre DNS split-brain. Supposons, par exemple, que vous créiez un petit domaine de test AD nommé acme.com. Comme quelqu'un d'autre possède le domaine acme.com, une recherche DNS sur Internet aboutit à  un serveur DNS de type UNIX. Quand Dcpromo demande à  ce serveur s'il accepte des mises à  jour dynamiques - comme doit le faire tout serveur DNS qui sert un domaine AD - le serveur DNS du vrai acme.com répond, sans surprise, « Bien sûr que non ! »

Après cette rebuffade, Dcpromo vous demande quoi faire. Plutôt que de vous dire qu'il a trouvé un serveur DNS mais que celui-ci n'acceptera pas de mises à  jour dynamiques, Dcpromo prétend qu'il n'a pas pu trouver le serveur DNS d'acme.com. (Si quelqu'un de chez Microsoft lit cet article, je suggère de corriger ce comportement de Dcpromo dans Microsoft .NET Server.) Dcpromo propose ensuite d'installer votre service serveur DNS sur ce serveur UNIX et de le configurer comme le serveur DNS pour votre domaine acme.com local. La plupart des gens acceptent l'offre, et comme je l'ai dit dans mon article précédent, c'est là  que les ennuis commencent.

Lire l'article
Guide technologique

Guide technologique

Les guides technologiques sont des suppléments de Windows & .Net Magazine, le magazine des professionnels Windows 2000 & .Net, publié par IT-M.

Lire l'article
Les nouveautés de la semaine 28 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 28 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 08 au 14 Juillet 2002

Lire l'article
Actualités Windows NT / 2000 – Semaine 28 –  2002

Actualités Windows NT / 2000 – Semaine 28 – 2002

Actualités du 08 au 14 juillet 2002

Lire l'article
Actualités – Juillet 2002

Actualités – Juillet 2002

Les actualités SQL Server pour le mois de juillet

Lire l'article
AppDetective for Microsoft SQL Server

AppDetective for Microsoft SQL Server

Application Security annonce AppDetective for Microsoft SQL Server, solution qui analyse le réseau afin d'évaluer la sécurité des bases de données du réseau et des applications groupware.

Cette solution fournit des simulations d'attaque des bases de données et des audits de sécurité. AppDetective for Microsoft SQL Server supporte SQL Server 2000, 7.0 et 6.x.

Lire l'article
Plus de distorsion de données

Plus de distorsion de données

par Dusan Petkovic et Christian Unterreitmeier - Mis en ligne le 09/07/2002
Des données faussées peuvent affecter le plan d'exécution des requêtes contenant un prédicat et de celles contenant une opération de jointure. Apprennez à  tenir compte de la distorsion des données pendant la conception de la base de données ...

Les colonnes d'une table représentent généralement les propriétés d'entités concrètes comme des noms d'employés et de produits. Quand votre requête contient un prédicat - une clause WHERE contenant des critères de recherche - incluant une colonne, l'optimiseur de requêtes SQL Server peut trouver les données correspondantes à  la requête de deux manières différentes : balayage de table ou accès par index. Dans un balayage de table, l'optimiseur lit séquentiellement toutes les lignes d'une table et compare chacune d'elle aux critères de recherche de la clause WHERE. SQL Server décide en général de balayer toute la table quand la requête sélectionne un nombre significatif de lignes de la table. L'optimiseur de requêtes opte plutôt pour l'accès par index quand un index de colonne (clustered ou nonclustered) existe. Utiliser ou non l'index existant dépend de nombreux facteurs différents.

Lire l'article
Passez à  SQL Server 2000

Passez à  SQL Server 2000

par Michelle A. Poolet et Michael D. Reilly - Mis en ligne le 09/07/2002
Si vous avez repoussé la mise à  niveau de vos anciennes bases de données SQL Server 6.5, le moment est venu de les amener dans le 21e siècle. Vous pouvez sauter allègrement SQL Server 7.0 parce que SQL Server 2000 est la release actuelle officielle et qu'elle regorge de nouveautés ...

... Comme le SQL Server 2000 Upgrade Wizard vous fera passer de SQL Server 6.5 à  2000, autant court-circuiter SQL Server 7.0. Si vous utilisez déjà  SQL Server 7.0, la mise à  niveau n'en sera que plus simple. Pour plus de détails, voir l'encadré « Passer de SQL Server 7.0 à  2000 ».

Lire l'article
Actualités Windows NT / 2000 – Semaine 27 – 2002

Actualités Windows NT / 2000 – Semaine 27 – 2002

Actualités du 01 au 07 juillet 2002

Lire l'article
Les nouveautés de la semaine 27 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 27 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 01 au 07 Juillet 2002

Lire l'article
Connexions Windows 2000 d’Exchange 2000

Connexions Windows 2000 d’Exchange 2000

par Tony Redmond - Mis en ligne le 09/10/02
Microsoft Exchange 2000 Server est bien plus intégré à  Windows 2000 qu'Exchange Server 5.5 ne l'est à  Windows NT. Comme je l'explique dans « Interaction entre Exchange 2000 et Win2K », mars 2002, la réussite du déploiement d'Exchange 2000 peut dépendre de votre maîtrise de cette intégration ...Dans cet article, j'explique comment Exchange 2000 s'appuie sur la réplication AD (Active Directory) et FRS (File Replication Service) et je couvre certains des processus liés à  l'installation de l'ADC (Active Directory Connector) et votre premier serveur Exchange 2000. Vous devez aussi comprendre comment Exchange 2000 s'appuie sur le modèle d'autorisations de Win2K, le compte ordinateur LocalSystem, l'organisation de votre forêt d'AD, la position du GC (Global Catalog), DNS, et Microsoft IIS.

Lire l'article
Contrôler les droits utilisateur et les groupes intégrés

Contrôler les droits utilisateur et les groupes intégrés

par Randy Franklin Smith - Mis en ligne le 09/10/02
Comme je l'ai démontré dans les articles précédents de cette série sur les principes fondamentaux de la sécurité Windows NT, cette sécurité n'est pas aussi centralisée que beaucoup le pensent. Vous devez configurer et maintenir avec soin les paramètres de sécurité ...

... y compris les droits utilisateur et les groupes intégrés NT - sur chaque système du domaine. Chaque serveur et station de travail membre a un SAM local avec un ensemble discret d'attributions de droits et de groupes intégrés ; de plus, les DC (domain controllers) dans chaque domaine partagent un ensemble commun de droits et de groupes intégrés. Il faut bien comprendre les répercussions différentes des droits que l'on attribue à  un serveur ou à  une station de travail membre et ceux que l'on attribue à  un DC. Il faut aussi comprendre les autorités que les groupes intégrés de NT octroient et comment les groupes locaux sur les serveurs et les stations de travail membres peuvent interagir avec des groupes de domaines pour renforcer ou affaiblir la sécurité de votre réseau.

Lire l'article
Récupérer WINS

Récupérer WINS

par Sean Daily - Mis en ligne le 27/06/02
Dans « Reprise de DHCP », de novembre 2001 (Systems Journal), j'expliquais l'importance des services DHCP de Windows 2000 et de Windows NT sur des réseaux de type DHCP. Je proposais des conseils, des techniques et des outils pour effectuer la maintenance et appliquer des procédures antisinistres sur des serveurs DHCP. J'aimerais maintenant faire de même pour un autre service de réseau essentiel : WINS.

Comme pour la plupart des opérations de reprise, la capacité de reprise après des catastrophes touchant des services cruciaux comme WINS, dépend du soin mis à  se préparer à  cette éventualité. Les meilleurs experts en reprise de système et en reprise de données ne peuvent pas faire grand chose s'ils ne disposent pas d'une bonne sauvegarde et s'ils ne connaissent rien de la configuration originale d'un service. C'est pourquoi il faut prendre toutes les mesures afin que l'implémentation WINS soit parée pour le pire.

Lire l'article
Optimiser les performances de traitement GPO

Optimiser les performances de traitement GPO

par Darren Mar-Elia - Mis en ligne le 19/09/02
Un ordinateur ou un utilisateur particulier peut être soumis à  des dizaines de GPO au moment du démarrage du système ou de la connexion. Résultat : des temps de démarrage et de logon très longs pendant que les systèmes effectuent le traitement GPO.

Si vous avez déployé AD (Active Directory), vous connaissez ses bienfaits sur l'environnement Windows. On doit en grande partie ses avantages au GPO (Group Policy Objects) - de puissants outils chargés de gérer les serveurs Windows 2000 et les stations de travail Windows XP et Win2K. Cependant, comme pour beaucoup d'autres techniques, l'excès de biens peut nuire aux performances du système. Comme on peut lier les GPO à  de multiples niveaux de la hiérarchie AD, un ordinateur ou un utilisateur particulier peut être soumis à  des dizaines de GPO au moment du démarrage du système ou de la connexion. Résultat : des temps de démarrage et de logon très longs pendant que les systèmes effectuent le traitement GPO.

Pour gérer le traitement des GPO et optimiser leur infrastructure afin de minimiser l'impact sur les systèmes et les utilisateurs, il faut bien comprendre comment Win2K stocke et applique les paramètres GPO, comment on peut ajuster ces paramètres et comment concevoir une infrastructure Group Policy performante et efficace. (Cet article suppose que vous savez déjà  utiliser des GPO dans un environnement AD. Ceux qui débutent avec les GPO et leurs possibilités, doivent lire l'article de Randy Franklin Smith, « Controlling Group Policy, Part 2 », Winter 2000, InstantDoc ID 15886)

Lire l'article
Guide du serveur Apache pour l’iSeries – 1ère partie

Guide du serveur Apache pour l’iSeries – 1ère partie

par Brian R. Smith - Mis en ligne le 25/09/02
Le 15 décembre 2000, le lab Rochester d'IBM a présenté un nouveau serveur HTTP développé en collaboration avec l'Apache Software Foundation (http://www.apache.org). Proposé sur plus de 30 plates-formes, le serveur Apache est sans aucun doute le serveur Web le plus répandu à  ce jour sur Internet ...

Dans une étude des serveurs Web effectuée en août 2001 par Netcraft (http://www.netcraft .com), Apache était le logiciel serveur Web utilisé par plus de 60 % des sites actifs interviewés.

Apache apporte à  l'AS/400 et à  l'iSeries, de puissantes solutions de serveur Web. Dans ce premier article d'une serie consacrée au serveur HTTP iSeries (animé par Apache), je décris ce que le serveur peut vous apporter et vous explique, pas à  pas, comment l'installer, le tester et l'utiliser.

Lire l'article