Etape 2. Comprendre comment le script principal fonctionne
On l’a vu, Backup.cmd effectue une sauvegarde qui écrase le contenu de la bande insérée, sans changer son label de support. Ce script utilise, directement ou indirectement, tous les autres scripts, à l’exception de TapePrep.cmd.
Le listing 1 contient Backup.cmd. Le renvoi A montre les variables d’environnement qui
Rendre la haute disponibilité accessible à tous
DataMirror, éditeur de solutions d’intégration et de protection de données, annonce une remise de 50% sur les licences haute disponibilité (HA) sur le serveur de back up pour les clients ayant fait le choix du puissant logiciel DataMirror de reprise après sinistre.
DataMirror iCluster offre aux entreprises
Créer votre piège à pirates
Pour créer un piège à pirates, il faut : installer l’OS de base pour chaque système virtuel, configurer le profil de chaque système virtuel, valider le profil par des tests, et sauvegarder vos sessions virtuelles. Toutes ces étapes doivent se dérouler sur un réseau privé isolé pour éliminer tout risque
Lire l'articleContrôler la sortie et bien plus
La sortie de commande de console pour StopComputer varie selon la manière dont on envisage de visualiser ou d’utiliser les résultats. Par défaut, si le script accède correctement à un système, StopComputer imprime le nom de l’ordinateur en sortie standard suivi du mot « SUCCESS ». Si l’accès à l’ordinateur
Lire l'articleTech-Ed IT Forum Novembre 2006 – Barcelone
Participez au Tech-Ed IT Forum du 14 au 17 novembre à Barcelone ! Plus d’informations sur le site de Msevents europe.
Lire l'articleTestez, testez et testez encore
Les stratégies de groupe offrent de nombreuses possibilités. Mais si vous ne testez pas en profondeur les GPO avant de les mettre en oeuvre, ils risquent fort d’interférer avec le travail quotidien de vos utilisateurs.
Testez toujours vos paramètres de stratégie de groupe avant de les mettre en
Compréhension du processus
Malheureusement, Exchange ne vous permet pas d’appliquer les limites de taille de message globales à des types spécifiques de messages (par ex., les messages des utilisateurs). Néanmoins, la compréhension de l’interaction des limites de taille globales et de la réplication des dossiers publics vous donnera à l’avenir moins de maux
Lire l'articleCréer des sessions virtuelles
Il ne faut que quelques minutes pour installer Virtual PC. Comme il y a peu d’options, vous passerez l’essentiel du temps de préparation à configurer et à installer les sessions virtuelles. Un wizard simple permet de configurer la mémoire, jusqu’à trois lecteurs de disque dur, jusqu’à quatre cartes réseau, et
Lire l'articleTraiter les permissions
Si vous avez la bonne habitude d’utiliser un compte avec des privilèges limités, l’utilitaire Shutdown ne fonctionnera que si vous l’assortissez de runas.exe (c’est-à-dire, en utilisant la commande Runas pour exécuter la commande Stopcomputer). Pis encore, s’il existe quelques systèmes isolés avec des comptes et des mots de passe distincts,
Lire l'articleOutils et techniques
Si RSoP ne révèle pas quel paramètre de stratégie peut être la cause du problème, l’étape suivante consiste à cerner les autres sources possibles. Si vous n’êtes pas sûr que le problème soit lié à une stratégie Administrative Template ou à une stratégie de sécurité, vous pouvez essayer plusieurs choses.
Lire l'articleLimites de tailles des Carnets d’adresses en mode hors connexion
Si vous n’utilisez pas les dossiers publics pour stocker des éléments volumineux, vous pensez peut-être que vous ne rencontrerez jamais ce problème. Pourtant, dans de nombreux environnements, les Carnets d’adresses en mode hors connexion (OAB, Offline Address Book) excèdent les paramètres globaux de limite de taille de message et ces
Lire l'articlePréparer l’hôte
Tout piège à pirates doit être sécurisé comme un hôte bastion. Et ce, même s’il est protégé d’Internet par un pare-feu ou par un routeur, comme dans la figure 1. Pour avoir toute confiance dans les données collectées, il faut bien sûr avoir protégé le piège à pirates contre les
Lire l'articleDes options à foison
Les commutateurs d’options de StopComputer permettent d’effectuer les fermetures de différentes façons. La figure 1 donne la liste de ces options. Comme la plupart des outils de traitement par batch, StopComputer utilise comme données d’entrées, soit les paramètres de ligne de commande (comme les noms d’ordinateurs) que vous indiquez comme
Lire l'articleStratégies, préférences et paramètres orphelins
On l’a vu, les composantes Windows lisent les valeurs de registres que les stratégies Administrative Template définissent pour contrôler le comportement ou le verrouillage de ces composantes. Tous les vrais paramètres de stratégie sont stockés sous l’une de quatre sousclés dans le registre : deux par ordinateur et deux par
Lire l'articleSolutions envisageables
Une solution au problème consiste à réinitialiser la limite de taille globale à une valeur supérieure et à l’oublier (dans le Gestionnaire Système Exchange, sélectionnez Paramètres globaux [Global Settings], les propriétés de la remise des messages [Message Delivery Properties] et Valeurs par défaut [Defaults]). Si vous n’avez pas défini des
Lire l'articleSQL Server 2005 : documentation technique en ligne
Téléchargez une copie autonome de la documentation et des didacticiels pour Microsoft SQL Server 2005. Plus d’informations sur cette page.
Lire l'article4 actions essentielles
StopComputer permet d’effectuer quatre actions sur un système : conduire un test de fermeture, réinitialiser l’ordinateur, fermer l’ordinateur en le laissant sous tension, et mettre l’ordinateur hors tension. Pour effectuer un test de fermeture, exécutez la commande Stopcomputer avec le commutateur /w (what if) ; vous pouvez ainsi tester s’il
Lire l'articleDétecter les stratégies susceptibles de causer des ennuis
On me demande souvent s’il est possible de « désactiver » les stratégies de groupe pour un utilisateur ou un ordinateur, afin que les paramètres retrouvent leur état par défaut. Bien que vous puissiez utiliser le filtrage de sécurité pour empêcher un utilisateur ou un ordinateur donné de traiter un
Lire l'articleRésolution du problème
La première étape a consisté à examiner les limites de tailles concernant les messages de réplication des dossiers publics. (Ces limites sont visibles dans le Gestionnaire système Exchange en développant Groupes d’administration [Administrative Groups], Nom_groupe_administratif et Stratégies système [System Strategies], en cliquant avec le bouton droit de la souris sur
Lire l'articleRésoudre les problèmes des applications
AVIcode annonce le connecteur de gestion des incidents AVIcode TFS, solution qui permet la communication entre MOM 2005 et Visual Studio 2005 Team Foundation Server. Avec AVIcode TFS Incident Management Connector, il est possible d’associer MOM à de multiples projets Team Foundation Server afin de contrôler et gérer les problèmes.
Lire l'articleLes plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2