> Tech
L’avenir de DNS

L’avenir de DNS

Quels changements sont en chantier pour DNS ? Il en est un d’important : le support de IPv6, la prochaine itération de l’IP (Internet Protocol) qui fournira un très vaste espace d’adresse, une plus grande sécurité et la prise en compte des utilisateurs itinérants. Les dernières versions de serveurs DNS

Lire l'article
Copie ou migration des GPO

Copie ou migration des GPO

Selon la structure de votre organisation, vous pourriez juger préférable de créer d’abord les GPO ailleurs que dans l’emplacement cible éventuel. Par exemple, vous pourriez générer tous les GPO dans un domaine de test – peutêtre dans un domaine qui est online et fait confiance au réseau de production ou

Lire l'article
Information sur la taille des fichiers (champs st_size et st_allocsize)

Information sur la taille des fichiers (champs st_size et st_allocsize)

Deux tailles sont associées à chaque fichier du système. La première taille est le nombre d’octets de données stockés dans le fichier. On peut obtenir ce nombre à partir du champ st_size de la structure de données. L’autre taille est la quantité d’espace disque allouée au fichier, que l’on peut

Lire l'article
Intel dope le rendement électrique grâce à  son premier processeur Intel Xeon double coeur !

Intel dope le rendement électrique grâce à  son premier processeur Intel Xeon double coeur !

Intel propose aux équipementiers dans les domaines des serveurs, du stockage et des télécommunications un nouvel composant pour tirer davantage de performances des environnements informatiques limités en place et en capacité électrique. Il s’agit du premier processeur Intel Xeon en version basse tension à conjuguer une architecture double cœur et

Lire l'article
Les limites : un mal nécessaire

Les limites : un mal nécessaire

AD et ses outils associés imposeront toujours certaines limites. Sachez bien qu’elles ne sont pas là pour vous contrarier, mais plutôt pour protéger AD contre un mauvais usage et pour améliorer la performance du système. Si vous connaissez les limites et savez comment les contourner en toute sécurité, vous serez

Lire l'article
Mais par quelle autre méthode puis-je corriger un problème à  3h du matin?

Mais par quelle autre méthode puis-je corriger un problème à  3h du matin?

Je dois admettre qu’à mes débuts je trouvais généralement un moyen de créer un programme adoptant qui me donnerait l’autorité *ALLOBJ. Quand une demande d’assistance vous réveille à 3 heures du matin, vous voulez surtout trouver la solution puis vous rendormir… si vous y parvenez. Donc, j’appelais simplement mon programme

Lire l'article
Dépannage

Dépannage

Le nouvel environnement d’enregistrement concurrentiel est de plus en plus complexe et donc le dépannage de DNS est un peu plus difficile. Il faut affronter les serveurs de noms racine de premier niveau, les serveurs TLS de second niveau, et les diverses, et parfois vagues, stratégies et procédures de chaque

Lire l'article
Restaurer les GPO

Restaurer les GPO

Si un GPO est supprimé, altéré ou inutilisable, et si vous voulez restaurer le GPO sauvegardé, vous pouvez le faire à tout moment en cliquant du bouton droit sur le noeud Group Policy Objects et en sélectionnant Manage Backups. Dans la boîte de dialogue Manage Backups, que l’on voit figure

Lire l'article
Statistiques de fichier

Statistiques de fichier

L’API stat () permet d’extraire des informations sur un fichier de l’IFS. La figure 3 montre le prototype de cette API, qui accepte deux paramètres. Le premier est le nom de chemin du fichier IFS sur lequel vous souhaitez des informations. Le second paramètre est une structure de données que

Lire l'article
Unisys et VMware renforcent leur collaboration …

Unisys et VMware renforcent leur collaboration …

Unisys Corporation annonce le renforcement de ses relations avec VMware Inc., leader des logiciels d'infrastructure virtuelle pour les systèmes standard du marché. Unisys propose le support des solutions d’infrastructure virtuelle VMware, de classe entreprise, dans son offre de serveurs ES7000. Les solutions VMware permettent aux entreprises de consolider à grande

Lire l'article
Taille des jetons Kerberos

Taille des jetons Kerberos

Win2K et ultérieurs utilisent l’authentification Kerberos par défaut. Si un compte utilisateur est membre de nombreux groupes (y compris des groupes emboîtés), il risque de rencontrer des problèmes d’authentification. Ces derniers peuvent se manifester de différentes manières : par exemple, un logon lent ou raté à un système distant, une

Lire l'article
Que faut-il examiner dans le rapport

Que faut-il examiner dans le rapport

Lorsque j’effectue les évaluations de vulnérabilité, j’exécute ce rapport en prêtant une attention tout particulière aux programmes des bibliothèques non système (comme QPGL) ou aux bibliothèques utilisateur (comme BOB). Les programmes CL qui adoptent l’autorité *ALLOBJ sont une porte dérobée de prédilection. Donc, je recherche tout particulièrement les CLP (c’est-à-dire,

Lire l'article
Résilience

Résilience

La concurrence est bénéfique aux utilisateurs de DNS. Mais il est un autre changement important de DNS, celui-là invisible : la plus grande fiabilité de l’infrastructure DNS. Deux raisons à cela : l’ajout d’une couche d’indirection à l’infrastructure DNS et la nette accentuation de la redondance présente dans le réseau

Lire l'article
Sauvegarder les GPO à  l’aide de GPMC

Sauvegarder les GPO à  l’aide de GPMC

Les pros des technologies de l’information souhaitaient ardemment un meilleur outil Windows pour sauvegarder et récupérer les GPO. Peu après la release de Windows 2003, Microsoft a exaucé leurs souhaits en délivrant GPMC et, plus récemment GPMC avec SP1. Pour commencer à utiliser GPMC, il faut d’abord l’installer en le

Lire l'article
CHKOBJ pour l’IFS ?

CHKOBJ pour l’IFS ?

On me demande souvent s’il existe un équivalent de la commande CHKOBJ (Check Object) pour l’IFS. Oui, il en existe bien un, mais au lieu d’une commande, c’est une API appelée access(). Comme la commande CHKOBJ, cette API permet de vérifier si un fichier existe et si l’utilisateur courant a

Lire l'article
Windows Vista et la Sécurité !

Windows Vista et la Sécurité !

Découvrez une dizaine de nouveaux webcasts autour de Windows Vista et la Sécurité. Au programme : contrôle parental, sécurité et Internet Explorer, cartes à puce, Malicious Software Removal Tool, Windows Defender, pare-feu… Plus d’informations sur http://www.microsoft.com/france/technet/seminaires/webcasts-securite.mspx

Lire l'article
Limite d’appartenance aux groupes

Limite d’appartenance aux groupes

Si votre entreprise est de taille moyenne ou grande, vous avez peut-être rencontré une limite de 5 000 membres de groupe dans Win2K Server AD. Ce chiffre de 5 000 n’est pas gravé dans le marbre, c’est plutôt une valeur indicative approximative. La limite existe parce que le moteur de

Lire l'article
Un rapport sympa et utile !

Un rapport sympa et utile !

Le rapport que PRTPGMADPS produit contient la liste de tous les programmes et programmes de service – résidant dans les bibliothèques spécifiées – qui adoptent les autorités spéciales que vous avez indiquées. La figure 4 montre un exemple de ce rapport et on voit bien qu’il liste, entre autres valeurs,

Lire l'article
Les nouveaux domaines

Les nouveaux domaines

La liste originale des noms de domaines de haut niveau contenait .com, .edu, .gov, .mil, .net et .org. Peu après ce premier groupe, le schéma de nom TLD en code pays (ccTLD, country-code TLD) est apparu, donnant à chaque pays du monde son propre code à deux caractères unique, comme

Lire l'article
Evitez l’horreur d’AD

Evitez l’horreur d’AD

DNS offre une fonction simple dans votre réseau : il connecte les noms des machines et leurs adresses IP. AD ajoute à la tâche de DNS la mission de tenir des listes des DC et des serveurs GC. Mais la simplicité de ces tâches masque leur importance. Sans DNS, AD

Lire l'article