> Tech
Préparation de la forêt et des domaines (2)

Préparation de la forêt et des domaines (2)

Notez que cette commande nécessite un compte membre des groupes Administrateurs du schéma et Administrateurs d’entreprise. La préparation du schéma inclut l’importation de plusieurs fichiers .ldf (99 pour être précis) dans AD. Si vous souhaitez voir leur contenu, vous le trouverez sur le disque d’installation, sous <Lettre_lecteur>:\Setup\Data\.
Lire l'article

Opérations courantes en environnement CCR (4)

Opérations courantes en environnement CCR (4)

1.1.12. Remplacement de l’emplacement d’un groupe de stockage en environnement CCR
Le déplacement d’un groupe de stockage en environnement CCR ne s’effectue pas par l’interface de gestion Exchange (EMC). Si vous désirez déplacer votre groupe de stockage procédez alors de la façon suivante.

1.

Lire l'article
3.5 Configuration de la sauvegarde

3.5 Configuration de la sauvegarde

Pour mettre en place la solution de sauvegarde, il faut créer un nouveau groupe de protection. Dans la console DPM, dans l’onglet Protection, cliquez sur Créer un nouveau groupe de protection. Un assistant se lance, permettant de sélectionner le serveur à sauvegarder ainsi que son contenu. Il détecte automatiquement qu’il

Lire l'article
Automatisation des scripts

Automatisation des scripts

Ces scripts peuvent être exécutés en mode interactif mais dans le cadre de l’administration, il est souvent indispensable de mémoriser dans un premier temps les commandes utilisées au sein d’un fichier. La mémorisation d’un script Powershell se fait dans un fichier texte ayant une extension de type .ps1.

Lire l'article
Quest Access Manager pour gérer et sécuriser l’accès aux données

Quest Access Manager pour gérer et sécuriser l’accès aux données

Quest Software présente Quest Access Manager, une nouvelle solution permettant de dresser un inventaire des données et ressources du système d’information accessibles par chaque salarié de l’entreprise. A partir de cet inventaire, le logiciel permet de définir et gérer les droits par utilisateur ou groupe d’utilisateurs, afin de sécuriser l’accès

Lire l'article
II. Employer les noms entièrement qualifiés

II. Employer les noms entièrement qualifiés

Il est recommandé d'employer des noms entièrement qualifiés dans les requêtes. Il y a des gains significatifs d'exécution avec ce nommage car ça évite la nécessité de rechercher le schéma par défaut pour l'utilisateur courant. Ça nous fournit également un plan qui peut être exécuté par des utilisateurs multiples (indépendamment

Lire l'article
3.3 Déploiement de l’agent DPM

3.3 Déploiement de l’agent DPM

Dernière étape avant la sauvegarde de vos serveurs Exchange, il est nécessaire d’installer l’agent DPM sur ces derniers. Le plus simple est d’utiliser directement la console d’administration de DPM dans l’onglet Manage ment puis Agents. Dans la colonne de droite cliquez sur Install, le serveur interroge alors l’Active Directory afin

Lire l'article
Exemples de scripts

Exemples de scripts

Exemples de scripts qui peuvent être utilisés dans le cadre de l’administration Exchange 2007 :

Récupération de la date de la dernière sauvegarde complète pour chacun des groupes de stockage :

get-mailboxdatabase -server monserveur -status |
select Storagegroup, LastFullBackup Lire l'article

La Beta 2 d’IE8 est disponible

La Beta 2 d’IE8 est disponible

Microsoft vient d’annoncer la mise à disposition de la Beta 2 de son navigateur Internet Internet Explorer 8. Le but est de recueillir plus de retours de la part des utilisateurs et de la communauté IT avant de le finaliser.

Sur le blog MSDN dédié au

Lire l'article
I. Paramétrage des requêtes côté client (4)

I. Paramétrage des requêtes côté client (4)

Il est important de noter qu'en indiquant des paramètres à la requête toutes les instructions, le même lot devrait être paramétré. Considérez l'exemple où nous emploierons le sp_Executesql et paramétrons les requêtes :

Declare @param_value Int, @sqlstring Nvarchar(500), @param_definition Nvarchar( 500), @col2 Int;
Set @param_value

Lire l'article
3.2 Comment la sauvegarde fonctionne-t-elle ?

3.2 Comment la sauvegarde fonctionne-t-elle ?

DPM utilise une combinaison entre la réplication des journaux de transaction et une synchronisation (au niveau bloc) en corrélation avec le service Exchange VSS. Avec ces deux systèmes, DPM assure une protection maximale de vos données. Voici les 3 étapes qu’exécute DPM :

1. Une réplication complète

Lire l'article
Créer des rapports automatisés en Powershell

Créer des rapports automatisés en Powershell

La récupération d’éléments d’informations sur le bon fonctionnement d’Exchange, sur la taille des boites aux lettres, sur la volumétrie des messages impose l’utilisation de Powershell. De même la mise en place de rapports automatisés passe par l’utilisation de ce langage de scripting. Dans ce chapitre, des exemples de bases seront

Lire l'article
Un cryptage des emails dans la passerelle Internet

Un cryptage des emails dans la passerelle Internet

Son cryptage est fondé sur l’identité de l’utilisateur (Identity-Based Encryption - IBE) en association avec une gestion In-The-Cloud (réalisée sur Internet) des clés de cryptage. Cette méthode doit permettre d’éviter les tâches de pré-enregistrement, de gestion des clés et d’administration.

Trend Micro Email Encryption Gateway 5.0

Lire l'article
I. Paramétrage des requêtes côté client (3)

I. Paramétrage des requêtes côté client (3)

Ceci a comme conséquence deux requêtes paramétrées donc deux plans:

(@1 int,@2 nvarchar(3))select * from t1 where col1=@id and col2=@str
(@1 int,@2 nvarchar(4))select * from t1 where col1=@id and col2=@str


Comme le type et la longueur des paramètres ne sont

Lire l'article
3 Sauvegarde d’Exchange Server 2007

3 Sauvegarde d’Exchange Server 2007

3.1 Pré-requis
Afin de pouvoir sauvegarder votre infrastructure Exchange, un certain nombre de pré-requis doivent être validés sous peine de voir votre sauvegarde échouée. Tout d’abord sur votre serveur Exchange, il est nécessaire d’installer le patch 940349 résolvant des problèmes de compatibilité avec le service VSS utilisé pour les

Lire l'article
La répartition des bases de stockage et la gestion des quotas

La répartition des bases de stockage et la gestion des quotas

La répartition des utilisateurs dans les différentes bases de données Exchange peut répondre à différentes règles définies au sein de l’entreprise avec une réparation en fonction du site de l’utilisateur, du département, du profil de l’utilisateur ou encore en fonction d’une règle de type classement alphabétique. Malgré cette rigueur, il

Lire l'article
Microsoft Dynamics NAV 2009 pour les PME !

Microsoft Dynamics NAV 2009 pour les PME !

A l'occasion de l'évènement européen Convergence 2008, Microsoft a lancé Dynamics NAV 2009. Cette nouvelle version du progiciel de gestion intégré (ERP) est destinée aux entreprises de 10 à 1000 employés et dispose d'une ergonomie inédite, d’une architecture 100 % SOA et services web, et d’une intégration renforcée avec le

Lire l'article
I. Paramétrage des requêtes côté client (2)

I. Paramétrage des requêtes côté client (2)

Si le paramétrage côté client est mal programmé il peut causer plus de dégradation que de gain.
Puisque le serveur ne peut pas paramétrer les requêtes, et l'avantage du paramétrage simple ou obligatoire est perdu. Nous essayerons d'illustrer certaines des erreurs communément faites, et recommanderons également quelques bonnes

Lire l'article
2 Présentation et installation de DPM 2007 (suite)

2 Présentation et installation de DPM 2007 (suite)

2.3 Vérification
Une fois votre serveur redémarré, vous pouvez vérifier la bonne installation de celui-ci tout d’abord en vous rendant dans l’observateur d’événements et en recherchant un ID 11707 de Msi Installer stipulant « Microsoft System Center Data Protection Manager 2007 – Installation completed successfully ». Voir Figure 3.

Lire l'article
Utiliser le niveau de journalisation maximum en cas de problème

Utiliser le niveau de journalisation maximum en cas de problème

Pour diagnostiquer un problème, il peut être intéressant de définir un niveau de ‘logging’ maximum. Cela permet de générer un enregistrement dans les journaux d’événement pour chacune des phases de traitement des messages. Il n'est pas recommandé d'utiliser les paramètres d'enregistrement maximal sauf en cas de besoin de diagnostic lors

Lire l'article