> Tech
Etapes suivantes

Etapes suivantes

Avant de déployer WSUS dans un contexte de production, vous devez planifier soigneusement son installation. La première étape consiste à identifier les systèmes qui seront des clients WSUS et à les grouper en catégories. Profitez-en pour organiser l’AD et pour collecter les systèmes client dans les OU, en préparation de

Lire l'article
16. Effectuer des comparaisons multivoies avec SELECT/WHEN/OTHERWISE (V5R3)

16. Effectuer des comparaisons multivoies avec SELECT/WHEN/OTHERWISE (V5R3)

Les blocs de code IF/ELSE profondément imbriqués sont difficiles à lire et source d’erreurs. De plus, ils peuvent aboutir à une déplaisante accumulation de ENDDO à la fin du groupe. La nouvelle combinaison SELECT/WHEN/OTHERWISE de commandes est généralement une structure meilleure et plus polyvalente :

Select

Lire l'article
Configurer les clients

Configurer les clients

Vous devrez procéder à quelques changements de configuration des clients Automatic Updates afin qu’ils puissent recevoir les correctifs déployés par WSUS. Il faut reconfigurer les clients de telle sorte qu’ils dialoguent avec votre serveur WSUS au lieu du serveur Windows Update par défaut que Microsoft gère. Par défaut, le client

Lire l'article
IE et autres composantes de moindre importance

IE et autres composantes de moindre importance

Bien que Microsoft IE (Internet Explorer) ne soit pas une composante utilisée couramment dans un environnement serveur, parce qu’il fait partie de l’OS, IE affecte les installations du serveur. Lorsqu’on sait le nombre de problèmes de sécurité qui ont frappé IE, il n’est pas étonnant que Windows 2003 SP1 inclue

Lire l'article
WSUS pour les clients distants et mobiles

WSUS pour les clients distants et mobiles

Les entreprises de toutes tailles doivent relever un défi supplémentaire : apporter les correctifs aux clients distants et mobiles. En principe, ce genre de clients se connecte au réseau par des circuits commutés ou VPN, pour des durées variables, souvent sur des liaisons réseau lentes, et pas suffisamment longtemps pour

Lire l'article
15. Pour effectuer des boucles, utiliser DOUNTIL, DOWHILE et DOFOR (V5R3)

15. Pour effectuer des boucles, utiliser DOUNTIL, DOWHILE et DOFOR (V5R3)

Enfin ! Vous pouvez désormais répéter des blocs de code CL sans utiliser GOTO. Si votre programme doit être structuré, utilisez les nouvelles commandes V5R3. DOUNTIL traite un groupe de commandes CL, une fois au moins. Après ce traitement, la condition logique est évaluée. Si elle est fausse, le groupe

Lire l'article
Définir les options de patch pour des groupes

Définir les options de patch pour des groupes

Il existe un mécanisme simple pour tester de nouveaux correctifs dans l’entreprise : utiliser les options Install et Remove sur des groupes d’ordinateurs de test. Vous pouvez appliquer de nouveaux correctifs à un certain groupe de systèmes de test, évaluer les serveurs et leurs applications pour voir si tout fonctionne

Lire l'article
Le PSSU

Le PSSU

La boîte de dialogue PSSU démarre automatiquement lors de votre première connexion, sauf si vous avez utilisé les stratégies de groupe pour valider explicitement Windows Firewall. Conçu pour protéger le serveur d’attaques externes après sa première initialisation, le PSSU vous invite à installer les mises à jour système les plus

Lire l'article
Générer des rapports avec WSUS

Générer des rapports avec WSUS

WSUS permet de générer trois types de rapports, en cliquant sur l’icône Reports de la page d’administration WSUS. Le premier rapport est un Status of Updates qui donne la liste des mises à jour téléchargées sur le serveur WSUS, si elles ont été détectées comme nécessaires pour les clients, et

Lire l'article
14. Utiliser des données entières au lieu de %BIN (V5R3).

14. Utiliser des données entières au lieu de %BIN (V5R3).

Les données entières sont souvent utiles en présentation numérique compressée, peut-être pour passer des paramètres à des API et autres programmes. Mais, jusqu’à la V5R3, CL ne supportait pas directement les entiers. Pour contourner cette déficience, si l’on voulait utiliser un champ binaire en CL, il fallait utiliser la fonction

Lire l'article
Choisir des options de téléchargement de WSUS

Choisir des options de téléchargement de WSUS

L’interface d’administration de WSUS comporte cinq zones principales, représentées par les cinq icônes en haut et à droite de l’écran : Home, Updates, Reports, Computers et Options. Quand vous démarrez WSUS pour la première fois, il n’y a bien entendu aucune mise à jour à approuver ou à refuser (sauf

Lire l'article
Le SCW

Le SCW

Le SCW est la fonction la plus importante de Windows 2003 SP1. Il contribue à réduire la surface d’attaque de votre système Windows Server. Le SCW peut

• configurer Windows Firewall de manière à bloquer les ports
• utiliser IPSec pour sécuriser les ports ouverts

Lire l'article
Approuver les mises à  jour pour des groupes

Approuver les mises à  jour pour des groupes

Les mises à jour émanant de Windows Update ou d’un serveur WSUS en amont, ne sont pas distribuées automatiquement aux clients. Avant qu’une mise à jour puisse être distribuée, l’administrateur WSUS doit d’abord approuver sa détection et sa distribution. Par défaut, seules les mises à jour critiques et les mises

Lire l'article
13. Eviter des symboles raccourcis pour les opérations de concaténation.

13. Eviter des symboles raccourcis pour les opérations de concaténation.

Utilisez les opérateurs de concaténation *CAT, *BCAT et *TCAT de CL au lieu des symboles ||, |> et |< raccourcis. En effet, les symboles sont moins clairs que les mots réservés.

Toujours sur le même sujet, utilisez les symboles =, >, <, >=, <=, et <> couramment acceptés

Lire l'article
Et voilà  !

Et voilà  !

Quand votre cluster virtualisé sera opérationnel, vous voudrez probablement ajouter quelque stockage partagé et établir des ressources cluster, comme un modèle file share. Et vous testerez divers scénarios de basculement en connectant le cluster puis en provoquant un basculement en mettant hors tension une VM ou les deux (mais pas

Lire l'article
Windows Firewall

Windows Firewall

Une amélioration de la sécurité que Microsoft a pris directement dans la release XP SP2 est Windows Firewall. N’allez pas croire que Microsoft Firewall de SP1 vient en remplacement de Microsoft ISA Server 2004. ISA Server est installé à la périphérie de votre réseau et filtre le trafic entrant et

Lire l'article
Configurer les clients WSUS

Configurer les clients WSUS

Après avoir installé et configuré WSUS et vérifié que vous pouvez obtenir des mises à jour logicielles, l’étape suivante consiste à configurer les systèmes client pour qu’ils se connectent à WSUS et à les organiser en groupes. Un client WSUS peut être tout client utilisant un produit pris en charge

Lire l'article
12. Pratiquer un retrait homogène.

12. Pratiquer un retrait homogène.

Décalez de deux espaces les commandes à exécuter dans un groupe DO, y compris aux groupes V5R3 associés à DOUNTIL, DOWHILE et DOFOR. Si la commande DO est exécutée comme résultat d’un test (comme IF, ELSE, WHEN, OTHERWISE), décalez le groupe par rapport au test original. Cette manière de grouper

Lire l'article
Configurer Windows 2003 sur Node2

Configurer Windows 2003 sur Node2

L’installation de Windows 2003 sur Node2 se fait par la même procédure que pour Node1. Nommez le système Node2. Utilisez aussi la même méthode pour identifier le réseau interne et pour configurer les adaptateurs de réseau Windows pour les réseaux interne et externe. Veillez à donner aux réseaux externe et

Lire l'article
Modifier le script pour capturer des données supplémentaires

Modifier le script pour capturer des données supplémentaires

Le scripting de votre propre solution présente un avantage : vous pouvez toujours ajouter ou supprimer le domaine couvert rapidement, particulièrement si vous placez le script dans un dossier partagé afin de pouvoir changer le code dans un endroit et en faire bénéficier tous les utilisateurs potentiels de cette mise

Lire l'article