> Windows
Résoudre les problèmes de Logon AD liés à  DNS

Résoudre les problèmes de Logon AD liés à  DNS

par Mark Minasi - Mis en ligne le 17/06/2002
"Je mets Win2K Server sur un autre ordinateur et exécute Dcpromo pour faire de cet ordinateur le second DC dans le domaine. Mais Dcpromo dit qu'il est incapable de contacter le domaine ..." - Pour détecter où et quand les choses se gâtent ...

De nombreux lecteurs me posent ce genre de question : « J'installe un ordinateur de test appelé DC1 à  192.168.1.4 pour travailler avec Active Directory (AD). Cet appareil utilise Windows 2000 Server et joue le double rôle de serveur DNS et de premier DC (domain controller) AD sur mon domaine de test, que j'appelle acme.com.

Tout se passe bien avec ce DC - je peux créer des utilisateurs et utiliser tous les outils administratifs AD. Ensuite, je mets Win2K Server sur un autre ordinateur nommé DC2 à  192.168.1.5 et exécute Dcpromo pour faire de cet ordinateur le second DC dans le domaine. Mais Dcpromo dit qu'il est incapable de contacter le domaine et qu'il ne peut pas faire de DC2 un DC pour acme.com. Pourtant je peux envoyer un ping à  DC1 à  partir de DC2 et viceversa, et les DC sont sur le même sousréseau, alors pourquoi ne peuvent-ils pas se « voir » mutuellement ?

Pour détecter où et quand les choses se gâtent, nous allons reconstituer le scénario.

Lire l'article
Sauvegarde et restauration avec Split Mirror

Sauvegarde et restauration avec Split Mirror

par Ron Talmage - Mis en ligne le 10/06/2002
SQL Server 2000 peut sauvegarder de très grandes bases de données (VLDB, very large databases) rapidement et sollicitant très peu le serveur de base de données. Mais en restaurant à  partir de ces sauvegardes, on risque de réduire la disponibilité de la base de données.

En effet, l'un des principaux inconvénients de la restauration d'une VLDB est de la rendre indisponible pendant cette opération, c'est-à -dire pendant plusieurs heures. Pour résoudre le problème de l'indisponibilité de la base de données pendant une restauration, Microsoft s'est unie avec trois importants fournisseurs de SAN (Storage Area Network) - Compaq, EMC, et Hitachi Data Systems (HDS) - pour permettre la sauvegarde et la restauration en mode split-mirror. La restauration split-mirror peut se faire en quelques secondes, réduisant donc considérablement le temps d'indisponibilité de la base de données. Pour tous ceux qui veulent une grande disponibilité de la base de données et ne peuvent pas se permettre le temps d'interruption qu'impose la restauration, la technologie split-mirror offre une solution simple fondée sur le hardware.

Toutes les éditions de SQL Server 2000 possèdent la fonction splitmirror. Contrairement à  l'interface de sauvegarde et de restauration bien connue de SQL Server 2000, le procédé split-mirror a besoin de matériel spécialisé et de logiciel tierce partie. Pour effectuer une sauvegarde ou une restauration split-mirror, il faut stocker le contenu de la base de données sur des jeux de lecteurs en miroir, en configuration SAN. Les opérations de sauvegarde et de restauration se déroulent dans le sous-système de stockage sur disque, et donc concernent peu le serveur de base de données SQL Server 2000.

Les deux types de sauvegarde diffèrent également par leur mécanismes sous-jacents. Dans une sauvegarde SQL Server 2000 classique, SQL Server écrit des pages de données sur l'unité de sauvegarde, qui peut être un fichier disque ou un lecteur de bande. En revanche, dans une sauvegarde splitmirror, SQL Server laisse au logiciel et au matériel du fournisseur du sous-système disque la responsabilité du stockage des données.

La sauvegarde split-mirror préserve la disponibilité de la base de données car elle la sauvegarde en quelques secondes. On peut donc se permettre des sauvegardes plus fréquentes. Et la restauration d'une base de données à  partir d'une sauvegarde split-mirror est tout aussi rapide. La sauvegarde split-mirror permet pratiquement de se dispenser des ressources du serveur de base de données pour cette opération. De plus, on peut initialiser un serveur secondaire beaucoup plus rapidement qu'avec la méthode de sauvegarde et de restauration SQL Server standard.

Mais n'oubliez pas que la sauvegarde split-mirror demande du matériel et du logiciel spécialisés. Il faut que la base de données soit stockée sur un sous-système disque avec miroir - en principe RAID 10 sur un SAN. En outre, elle nécessite un utilitaire logiciel de gestion de volumes spécialisé pour communiquer avec SQL Server 2000. Il faut donc mettre en balance les avantages de la technologie split-mirror et le coût du logiciel et du matériel système disque qui l'accompagnent.

Lire l'article
Extensibilité de Java pour l’iSeries, 2ème partie

Extensibilité de Java pour l’iSeries, 2ème partie

par Rick Peterson - Mis en ligne le 05/02/2003
Dans la première partie de cet article (iSeries News, juin 2002), nous avons vu comment régler votre iSeries pour un maximum de performances Java et d'extensibilité (ou d'évolutivité). Ici, j'explique comment régler les applications Java elles-mêmes pour obtenir le maximum d'extensibilité et de performances sur un iSeries.Parmi les nombreuses méthodes qui rendent les applications plus évolutives, j'en retiendrai trois :
• Limiter la synchronisation
• Garder tous les processeurs occupés avec des threads actifs
• Eliminer l'excès de création d'objets et de gestion de piles

Lire l'article
Trucs & Astuces : utilisateurs, Smart Tags, IIS

Trucs & Astuces : utilisateurs, Smart Tags, IIS

Quelques trucs & astuces : restreindre les utilisateurs Windows2000 à une seule connexion simultanée, comment désactiver les Smart Tags sur votre site web, comment programmer Microsoft IIS pour un redémarrage automatique en cas de saturation de la mémoire, changer l'emplacement de la metabase pour Microsoft IIS afin de renforcer la sécrité.

Lire l'article
SQL Server 2000, Effectuez une installation efficace

SQL Server 2000, Effectuez une installation efficace

par Itzik Ben-Gan - Mis en ligne le 26/11/2002
Microsoft s'efforce de simplifier au maximum l'installation de son logiciel, et SQL Server 2000 n'y fait pas exception. A partir du CD-ROM d'installation, on charge setupsql. exe depuis le dossier x86\setup, on renseigne quelques rubriques de l'écran de dialogue setup et, dans les minutes qui suivent, l'installation se poursuit sans intervention de l'utilisateur. On peut même installer SQL Server 2000 sans rien comprendre aux choix proposés, ...

... juste en cliquant sur Next dans la plupart des boîtes de dialogue setup. Mais ne prenez surtout pas l'installation à  la légère : faites attention à  chaque option et veillez à  bien comprendre les implications et conséquences de chacun de vos choix. Certaines mauvaises décisions, comme un paramétrage de collation défectueux, pourraient être difficiles à  rattraper. D'autres, comme le fait d'accepter l'authentification par défaut, pourraient bien mettre à  mal la sécurité.

Voyons quelques points importants à  propos de l'installation standard : configuration des instances, sécurité, collations, et Network Libraries. Ensuite, étudions les options avancées des installations, sans assistance et à  distance. L'encadré « Reconstruire le registre » indique ce qu'il faut faire en cas de corruption des métadonnées de tables non système.

Lire l'article
Microsoft Content Management Server

Microsoft Content Management Server

Mis en ligne le 28/10/2002
Système de gestion de contenu de dernière génération, Microsoft Content Management Server réduit considérablement le temps nécessaire à  la création et au déploiement d'applications et de sites Web e-business fortement dynamiques et personnalisés en leur offrant une solution évolutive et fiable.

Lire l'article
Démodés les écrans passifs ?  Rien n’est moins sûr !

Démodés les écrans passifs ? Rien n’est moins sûr !

par Jean Mikhaleff - Mis en ligne le 19/11/2002
Quel est le principal handicap de l'OS/400 ? Les interfaces en mode caractères qui seraient obsolètes par rapport aux interfaces graphiques de type Windows ? Pas si sûr. De plus le vent est peut être en train de tourner… Regardons y de plus près…Depuis quelques années, la cohabitation des interfaces graphiques de type Windows et de celles du Web est un fait acquis. Il y a donc aujourd'hui non pas une mais deux sortes d'interfaces graphiques. L'ergonomie Windows ne constitue plus un passage obligé de l'affichage graphique pour les écrans en mode caractères. Fait nouveau, l'interface Web est devenue aussi populaire que l'interface Windows, chacune dans son domaine de prédilection.

Lire l'article
Actualités Windows NT / 2000 – Semaine 38 – 2002

Actualités Windows NT / 2000 – Semaine 38 – 2002

Actualités du 16 au 22 Septembre 2002

Lire l'article
La tempête qui s’annonce

La tempête qui s’annonce

par David Chernicoff - Mis en ligne le 16/10/2002
Microsoft aborde avec trois produits l'administration système et réseau : Systems Manager Server (SMS), Application Center 2000, et Microsoft Operations Manager (MOM). C'est la première fois que la firme offre une solution d'administration système d'entreprise. Les produits jettent, d'un bout à  l'autre, les bases d'une stratégie exhaustive pour réseaux d'envergure.Si dans vos business plans il y a place pour un outil d'administration de classe entreprise, vous devez absolument comparer l'offre Microsoft aux trois ténors de l'administration système: Tivoli (IBM), OpenView (Hewlett-Packard, HP) et Unicenter (Computer Associates, CA). Et, tant que vous y êtes, ajoutez-y PATROL (BMC Software). Tous ces produits sont des environnements d'administration complets et multi platesformes, capables de répondre à  vos besoins d'administration à  l'échelle mondiale. Mais tous souffrent du même inconvénient : leur histoire et leur développement proviennent directement du monde UNIX.

Lire l'article
Récupérer WINS

Récupérer WINS

par Sean Daily - Mis en ligne le 27/06/02
Dans « Reprise de DHCP », de novembre 2001 (Systems Journal), j'expliquais l'importance des services DHCP de Windows 2000 et de Windows NT sur des réseaux de type DHCP. Je proposais des conseils, des techniques et des outils pour effectuer la maintenance et appliquer des procédures antisinistres sur des serveurs DHCP. J'aimerais maintenant faire de même pour un autre service de réseau essentiel : WINS.

Comme pour la plupart des opérations de reprise, la capacité de reprise après des catastrophes touchant des services cruciaux comme WINS, dépend du soin mis à  se préparer à  cette éventualité. Les meilleurs experts en reprise de système et en reprise de données ne peuvent pas faire grand chose s'ils ne disposent pas d'une bonne sauvegarde et s'ils ne connaissent rien de la configuration originale d'un service. C'est pourquoi il faut prendre toutes les mesures afin que l'implémentation WINS soit parée pour le pire.

Lire l'article
Comment assurer une bonne mise en oeuvre du cluster

Comment assurer une bonne mise en oeuvre du cluster

Comment assurer une bonne mise en oeuvre du cluster - Comment être certains que le cluster fonctionnera - Faut-il de nouvelles compétences pour mettre en oeuvre clustering ...

Glenn Van Benschoten et Ken Zalken, spécialistes du System i, expliquent les étapes visant à renforcer et bien gérer un cluster.

Lire l'article
Fusionner les domaines NT 4.0

Fusionner les domaines NT 4.0

par Stephen Downes et Pat Telford - Mis en ligne le 17/06/2002
Si vous devez recréer 10.000 comptes utilisateur, modifier 8.000 stations de travail sur 30 sites, et reconstruire 200 serveurs sans que les utilisateurs en tirent un avantage immédiat, ce que vous pouvez espérer de mieux est qu'ils s'aperçoivent à  peine que vous avez fait quelque chose. Bienvenue dans le monde ingrat de l'intégration d'infrastructure ...

Peu d'entreprises ont un environnement limité un seul domaine à  partir duquel elles peuvent facilement migrer vers une implémentation Windows 2000 de type forêt unique/ domaine unique propre et nette. Les acquisitions d'entreprise, les contraintes de bande passante, les exigences administratives, et la politique laissent souvent un micmac de domaines et de relations de confiance. Le plus souvent, par conséquent, la première étape du passage à  Win2K est un sousprojet chargé de fusionner les domaines NT 4.0 Windows existants et d'éliminer les désordres qui se sont accumulés en chemin. Nous sommes passés par ce cycle de migration et pouvons vous guider au travers de quelques écueils de l'intégration de domaines, avec quelques techniques utiles pour perturber le moins possible les utilisateurs.

Les principes à  appliquer pour une bonne fusion de domaines NT 4.0 sont pratiquement les mêmes que ceux d'une migration de NT 4.0 à  Win2K. Donc, endossez la cape de l'homme invisible et commencez la fusion.

Lire l'article
Omtool lance Genidocs 1.2

Omtool lance Genidocs 1.2

Omtool lance Genidocs 1.2, logiciel sécurisé pour email qui se caractérise par le support Microsoft Office XP, une passerelle pour message « server-to-server » et une authentification améliorée.

Cette nouvelle version offre également un support de cryptage PDF 128-bit, la création de messages et le suivi de la livraison, le support SQL Server et Microsoft Access.

Lire l'article
De nouveaux outils simplifient la gestion des documents XML

De nouveaux outils simplifient la gestion des documents XML

par LindaMay Patterson - Mis en ligne le 18/03/2003
XML est devenu le moyen standard pour exprimer et échanger des données de gestion en ligne, et l'iSeries considère les documents XML comme un moyen de représenter l'information. Malheureusement, les éléments de XML - documents XML, DTD, schémas XML et fichiers XSL - sont souvent créés au moyen d'un éditeur de texte, plutôt laborieusement.Mais voici qu'IBM offre enfin les outils XML qui faciliteront la vie des développeurs d'applications. Ces outils XML font partie des nouveaux produits WebSphere Studio, qui supportent tous les types de développement d'applications de gestion et sur le Web. J'explore ici les outils d'auteur et de transformation XML dans WSAD (WebSphere Studio Application Developer). Pour en savoir plus sur la place de ces outils dans la famille WebSphere Studio, voir l'encadré « Outils de développement de WebSphere Studio ».

Lire l'article
Microsoft BizTalk Server : quels bénéfices pour l’entreprise ?

Microsoft BizTalk Server : quels bénéfices pour l’entreprise ?

BizTalk Server 2002 s'impose comme le chef d'orchestre d'une infrastructure logicielle complète destinée à  faciliter l'intégration et à  mettre en place l'interopérabilité de tous les processus d'intégration d'applications (EAI) et d'échanges interentreprises (BtoB). En pratique, le serveur BizTalk apporte à  l'entreprise une infrastructure de routage, de transformation et de suivi des documents commerciaux par règles, soit l'environnement et les outils nécessaires pour créer des communautés de commerce électronique

Une entreprise performante, « agile », sait très bien qu'il n'est plus possible de vivre en vase clos, coupée de ses fournisseurs et partenaires - à  moins de compromettre ses chances de développement futur. Aujourd'hui, le réseau constitué par les sociétés tierces, qui conseillent ou fournissent l'entreprise, représente une source d'informations précieuses, qu'il convient de relier à  son propre système informatique.

De plus en plus, les flux d'informations des entreprises agiles circuleront dans les deux sens : du client vers ses partenaires stratégiques, mais aussi des fournisseurs clés vers l'entreprise. Le tout étant de connecter de façon pertinente l'ensemble de ces flots.

C'est là  précisément qu'interviennent les solutions d'intégration d'applications développées par Microsoft, sur la base de sa plate-forme logicielle .NET, apportant toute leur puissance et leur souplesse. « L'infrastructure BizTalk Server 2002 permet d'intégrer, de gérer et d'automatiser rapidement les processus dynamiques de l'entreprise en échangeant des documents professionnels entre des applications - soit au sein d'une même organisation, soit en relation avec l'extérieur », explique Ronan Le Guen, chef de produit BizTalk Server chez Microsoft France.

Lire l'article
Vérifier les registres à  distance

Vérifier les registres à  distance

par Dave Roth - Mis en ligne le 22/01/2003
Au début de ma carrière d'administrateur de réseau, j'ai beaucoup lutté simplement pour essayer de garder mon réseau d'aplomb. Comme les premiers architectes du réseau n'avaient pas prévu de vulgaires tâches comme la vérification de la sécurité, j'ai dû appliquer des méthodes bon marché mais efficaces pour consulter les paramètres sur des machines distantes ...

J'ai donc procédé comme tout bon administrateur : j'ai écrit un script

J'ai écrit le script en Perl. Pour ceux qui ne le sauraient pas, Perl est un langage script open-source extensible puissant. On le trouve sur la plupart des plates-formes (UNIX, Macintosh, Win32, VMS, par exemple), donc vous pouvez l'utiliser pour écrire des scripts pour tous vos systèmes. Le script interagit avec le registre Win32, qui stocke la plupart des informations de configuration de Win32 pour vérifier certains paramètres à  des fins de sécurité. Le script met en oeuvre une forme simple d'auto-détection pour être certain d'inspecter toutes les machines du réseau.

Lire l'article
Suite SQL Management 1.5

Suite SQL Management 1.5

NetIQ Corp. annonce la version 1.5 de sa suite SQL Management.

Cette nouvelle version, dotée d'une fonctionnalité intégrée de concession de licences, complète l'offre faite aux partenaires de NetIQ dans le cadre du « Programme Revendeur » mis en place par la société.

Lire l'article
Guide du serveur Web Apache pour l’iSeries, 2ème partie

Guide du serveur Web Apache pour l’iSeries, 2ème partie

par Brian R. Smith - Mis en ligne le 20/01/2003
Dans la 1ère partie de cette série, j'ai décrit comment le nouveau serveur HTTP (animé par Apache) d'IBM apporte de nombreuses fonctions et options intéressantes à  l'iSeries, en provenance du monde Web opensource. Ce mois-ci, j'examine les directives de configuration du serveur Apache et décris la manière dont le serveur traite les reqêtes.Rappelez-vous que les serveurs HTTP sont essentiellement des serveurs de fichiers ; les directives de configuration disent au serveur quels fichiers il doit servir et lesquels il doit protéger. Pour vous permettre d'appliquer vos connaissances, nous allons suivre un scénario de configuration simple en utilisant la nouvelle interface utilisateur.

Lire l'article
Les nouveautés de la semaine 38 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 38 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 16 au 22 Septembre 2002

Lire l'article
Brûlé par le CodeRed Worm

Brûlé par le CodeRed Worm

par Tom Iwanski - Mis en ligne le 19/08/2002
Dans le Lab Windows & .NET Magazine, on ne plaisante pas avec la sécurité. Ici, toute percée au travers du dispositif de défense du réseau nous empêche de tester correctement les produits soumis à  examen. Nous avons donc été inquiets en constatant que le CodeRed Worm s'était glissé dans notre réseau.

Lire l'article