
Résoudre les problèmes de Logon AD liés à DNS
par Mark Minasi - Mis en ligne le 17/06/2002
"Je mets Win2K Server sur un autre ordinateur et exécute Dcpromo pour faire de cet ordinateur le second DC dans le domaine. Mais Dcpromo dit qu'il est incapable de contacter le domaine ..." - Pour détecter où et quand les
choses se gâtent ...
De nombreux lecteurs me posent ce genre de question : « J'installe un ordinateur de test appelé DC1 à 192.168.1.4 pour travailler avec Active Directory (AD). Cet appareil utilise Windows 2000 Server et joue le double rôle de serveur DNS et de premier DC (domain controller) AD sur mon domaine de test, que j'appelle acme.com.
Tout se passe bien avec ce DC - je peux créer des utilisateurs et utiliser tous les outils administratifs AD. Ensuite, je mets Win2K Server sur un autre ordinateur nommé DC2 à 192.168.1.5 et exécute Dcpromo pour faire de cet ordinateur le second DC dans le domaine. Mais Dcpromo dit qu'il est incapable de contacter le domaine et qu'il ne peut pas faire de DC2 un DC pour acme.com. Pourtant je peux envoyer un ping à DC1 à partir de DC2 et viceversa, et les DC sont sur le même sousréseau, alors pourquoi ne peuvent-ils pas se « voir » mutuellement ?
Pour détecter où et quand les choses se gâtent, nous allons reconstituer le scénario.
Lire l'article
Sauvegarde et restauration avec Split Mirror
par Ron Talmage - Mis en ligne le 10/06/2002
SQL Server 2000 peut sauvegarder de
très grandes bases de données (VLDB,
very large databases) rapidement et
sollicitant très peu le serveur de base
de données. Mais en restaurant à partir
de ces sauvegardes, on risque de réduire
la disponibilité de la base de données.
En effet, l'un des principaux inconvénients de la restauration d'une VLDB est de la rendre indisponible pendant cette opération, c'est-à -dire pendant plusieurs heures. Pour résoudre le problème de l'indisponibilité de la base de données pendant une restauration, Microsoft s'est unie avec trois importants fournisseurs de SAN (Storage Area Network) - Compaq, EMC, et Hitachi Data Systems (HDS) - pour permettre la sauvegarde et la restauration en mode split-mirror. La restauration split-mirror peut se faire en quelques secondes, réduisant donc considérablement le temps d'indisponibilité de la base de données. Pour tous ceux qui veulent une grande disponibilité de la base de données et ne peuvent pas se permettre le temps d'interruption qu'impose la restauration, la technologie split-mirror offre une solution simple fondée sur le hardware.
Toutes les éditions de SQL Server 2000 possèdent la fonction splitmirror. Contrairement à l'interface de sauvegarde et de restauration bien connue de SQL Server 2000, le procédé split-mirror a besoin de matériel spécialisé et de logiciel tierce partie. Pour effectuer une sauvegarde ou une restauration split-mirror, il faut stocker le contenu de la base de données sur des jeux de lecteurs en miroir, en configuration SAN. Les opérations de sauvegarde et de restauration se déroulent dans le sous-système de stockage sur disque, et donc concernent peu le serveur de base de données SQL Server 2000.
Les deux types de sauvegarde diffèrent également par leur mécanismes sous-jacents. Dans une sauvegarde SQL Server 2000 classique, SQL Server écrit des pages de données sur l'unité de sauvegarde, qui peut être un fichier disque ou un lecteur de bande. En revanche, dans une sauvegarde splitmirror, SQL Server laisse au logiciel et au matériel du fournisseur du sous-système disque la responsabilité du stockage des données.
La sauvegarde split-mirror préserve la disponibilité de la base de données car elle la sauvegarde en quelques secondes. On peut donc se permettre des sauvegardes plus fréquentes. Et la restauration d'une base de données à partir d'une sauvegarde split-mirror est tout aussi rapide. La sauvegarde split-mirror permet pratiquement de se dispenser des ressources du serveur de base de données pour cette opération. De plus, on peut initialiser un serveur secondaire beaucoup plus rapidement qu'avec la méthode de sauvegarde et de restauration SQL Server standard.
Mais n'oubliez pas que la sauvegarde split-mirror demande du matériel et du logiciel spécialisés. Il faut que la base de données soit stockée sur un sous-système disque avec miroir - en principe RAID 10 sur un SAN. En outre, elle nécessite un utilitaire logiciel de gestion de volumes spécialisé pour communiquer avec SQL Server 2000. Il faut donc mettre en balance les avantages de la technologie split-mirror et le coût du logiciel et du matériel système disque qui l'accompagnent.
Lire l'article
Extensibilité de Java pour l’iSeries, 2ème partie
par Rick Peterson - Mis en ligne le 05/02/2003
Dans la première partie de cet article
(iSeries News, juin 2002), nous
avons vu comment régler votre iSeries
pour un maximum de performances
Java et d'extensibilité (ou d'évolutivité).
Ici, j'explique comment régler les
applications Java elles-mêmes pour obtenir
le maximum d'extensibilité et de
performances sur un iSeries.Parmi les nombreuses méthodes
qui rendent les applications plus évolutives,
j'en retiendrai trois :
• Limiter la synchronisation
• Garder tous les processeurs occupés
avec des threads actifs
• Eliminer l'excès de création d'objets
et de gestion de piles

Trucs & Astuces : utilisateurs, Smart Tags, IIS
Quelques trucs & astuces : restreindre les utilisateurs Windows2000 à une seule connexion simultanée, comment désactiver les Smart Tags sur votre site web, comment programmer Microsoft IIS pour un redémarrage automatique en cas de saturation de la mémoire, changer l'emplacement de la metabase pour Microsoft IIS afin de renforcer la sécrité.
Lire l'article
SQL Server 2000, Effectuez une installation efficace
par Itzik Ben-Gan - Mis en ligne le 26/11/2002
Microsoft s'efforce de simplifier au
maximum l'installation de son logiciel,
et SQL Server 2000 n'y fait pas
exception. A partir du CD-ROM
d'installation, on charge setupsql.
exe depuis le dossier x86\setup, on
renseigne quelques rubriques de
l'écran de dialogue setup et, dans
les minutes qui suivent, l'installation
se poursuit sans intervention de
l'utilisateur. On peut même installer
SQL Server 2000 sans rien comprendre
aux choix proposés, ...
... juste en cliquant sur Next dans la plupart des boîtes de dialogue setup. Mais ne prenez surtout pas l'installation à la légère : faites attention à chaque option et veillez à bien comprendre les implications et conséquences de chacun de vos choix. Certaines mauvaises décisions, comme un paramétrage de collation défectueux, pourraient être difficiles à rattraper. D'autres, comme le fait d'accepter l'authentification par défaut, pourraient bien mettre à mal la sécurité.
Voyons quelques points importants à propos de l'installation standard : configuration des instances, sécurité, collations, et Network Libraries. Ensuite, étudions les options avancées des installations, sans assistance et à distance. L'encadré « Reconstruire le registre » indique ce qu'il faut faire en cas de corruption des métadonnées de tables non système.
Lire l'article
Microsoft Content Management Server
Mis en ligne le 28/10/2002
Système de gestion de contenu de dernière génération, Microsoft Content Management Server réduit considérablement le temps nécessaire à la création et au déploiement d'applications et de sites Web e-business fortement dynamiques et personnalisés en leur offrant une solution évolutive et fiable.

Démodés les écrans passifs ? Rien n’est moins sûr !
par Jean Mikhaleff - Mis en ligne le 19/11/2002
Quel est le principal handicap de l'OS/400 ? Les interfaces en mode caractères qui seraient
obsolètes par rapport aux interfaces graphiques de type Windows ? Pas si sûr. De
plus le vent est peut être en train de tourner… Regardons y de plus près…Depuis quelques années, la cohabitation
des interfaces graphiques de
type Windows et de celles du Web est
un fait acquis. Il y a donc aujourd'hui
non pas une mais deux sortes d'interfaces
graphiques. L'ergonomie
Windows ne constitue plus un passage
obligé de l'affichage graphique pour
les écrans en mode caractères. Fait
nouveau, l'interface Web est devenue
aussi populaire que l'interface Windows, chacune dans son domaine
de prédilection.

Actualités Windows NT / 2000 – Semaine 38 – 2002
Actualités du 16 au 22 Septembre 2002
Lire l'article
La tempête qui s’annonce
par David Chernicoff - Mis en ligne le 16/10/2002
Microsoft aborde avec trois produits
l'administration système et réseau :
Systems Manager Server (SMS),
Application Center 2000, et Microsoft
Operations Manager (MOM). C'est la
première fois que la firme offre une solution
d'administration système d'entreprise.
Les produits jettent, d'un
bout à l'autre, les bases d'une stratégie
exhaustive pour réseaux d'envergure.Si dans vos business plans il y a
place pour un outil d'administration
de classe entreprise, vous devez absolument
comparer l'offre Microsoft aux trois ténors de l'administration système:
Tivoli (IBM), OpenView
(Hewlett-Packard, HP) et Unicenter
(Computer Associates, CA). Et, tant
que vous y êtes, ajoutez-y PATROL
(BMC Software). Tous ces produits
sont des environnements d'administration
complets et multi platesformes,
capables de répondre à vos besoins
d'administration à l'échelle
mondiale. Mais tous souffrent du
même inconvénient : leur histoire et
leur développement proviennent directement
du monde UNIX.

Récupérer WINS
par Sean Daily - Mis en ligne le 27/06/02
Dans « Reprise de DHCP », de novembre
2001 (Systems Journal), j'expliquais
l'importance des services DHCP
de Windows 2000 et de Windows NT
sur des réseaux de type DHCP. Je proposais
des conseils, des techniques et
des outils pour effectuer la maintenance
et appliquer des procédures antisinistres
sur des serveurs DHCP.
J'aimerais maintenant faire de même
pour un autre service de réseau essentiel
: WINS.
Comme pour la plupart des opérations de reprise, la capacité de reprise après des catastrophes touchant des services cruciaux comme WINS, dépend du soin mis à se préparer à cette éventualité. Les meilleurs experts en reprise de système et en reprise de données ne peuvent pas faire grand chose s'ils ne disposent pas d'une bonne sauvegarde et s'ils ne connaissent rien de la configuration originale d'un service. C'est pourquoi il faut prendre toutes les mesures afin que l'implémentation WINS soit parée pour le pire.
Lire l'article
Comment assurer une bonne mise en oeuvre du cluster
Comment assurer une bonne mise en oeuvre du cluster - Comment être certains que le cluster fonctionnera - Faut-il de nouvelles compétences pour mettre en oeuvre clustering ...
Glenn Van Benschoten et Ken Zalken, spécialistes du System i, expliquent les étapes visant à renforcer et bien gérer un cluster.
Lire l'article
Fusionner les domaines NT 4.0
par Stephen Downes et Pat Telford - Mis en ligne le 17/06/2002
Si vous devez recréer 10.000
comptes utilisateur, modifier 8.000 stations
de travail sur 30 sites, et reconstruire
200 serveurs sans que les utilisateurs
en tirent un avantage immédiat,
ce que vous pouvez espérer de mieux
est qu'ils s'aperçoivent à peine que
vous avez fait quelque chose.
Bienvenue dans le monde ingrat de
l'intégration d'infrastructure ...
Peu d'entreprises ont un environnement limité un seul domaine à partir duquel elles peuvent facilement migrer vers une implémentation Windows 2000 de type forêt unique/ domaine unique propre et nette. Les acquisitions d'entreprise, les contraintes de bande passante, les exigences administratives, et la politique laissent souvent un micmac de domaines et de relations de confiance. Le plus souvent, par conséquent, la première étape du passage à Win2K est un sousprojet chargé de fusionner les domaines NT 4.0 Windows existants et d'éliminer les désordres qui se sont accumulés en chemin. Nous sommes passés par ce cycle de migration et pouvons vous guider au travers de quelques écueils de l'intégration de domaines, avec quelques techniques utiles pour perturber le moins possible les utilisateurs.
Les principes à appliquer pour une bonne fusion de domaines NT 4.0 sont pratiquement les mêmes que ceux d'une migration de NT 4.0 à Win2K. Donc, endossez la cape de l'homme invisible et commencez la fusion.
Lire l'article
Omtool lance Genidocs 1.2
Omtool lance Genidocs 1.2, logiciel sécurisé pour email qui se caractérise par le support Microsoft Office XP, une passerelle pour message « server-to-server » et une authentification améliorée.
Cette nouvelle version offre également un support de cryptage PDF 128-bit, la création de messages et le suivi de la livraison, le support SQL Server et Microsoft Access.
Lire l'article
De nouveaux outils simplifient la gestion des documents XML
par LindaMay Patterson - Mis en ligne le 18/03/2003
XML est devenu le moyen standard
pour exprimer et échanger des données
de gestion en ligne, et l'iSeries
considère les documents XML comme
un moyen de représenter l'information.
Malheureusement, les éléments
de XML - documents XML, DTD, schémas XML et fichiers XSL - sont souvent
créés au moyen d'un éditeur de texte,
plutôt laborieusement.Mais voici qu'IBM offre enfin les
outils XML qui faciliteront la vie des développeurs
d'applications. Ces outils
XML font partie des nouveaux produits
WebSphere Studio, qui supportent
tous les types de développement d'applications de gestion et sur le Web.
J'explore ici les outils d'auteur et de
transformation XML dans WSAD
(WebSphere Studio Application
Developer). Pour en savoir plus sur la
place de ces outils dans la famille
WebSphere Studio, voir l'encadré
« Outils de développement de
WebSphere Studio ».

Microsoft BizTalk Server : quels bénéfices pour l’entreprise ?
BizTalk Server 2002 s'impose comme le chef d'orchestre d'une infrastructure logicielle complète destinée à faciliter l'intégration et à mettre en place l'interopérabilité de tous les processus d'intégration d'applications (EAI) et d'échanges interentreprises (BtoB). En pratique, le serveur BizTalk apporte à l'entreprise une infrastructure de routage, de transformation et de suivi des documents commerciaux par règles, soit l'environnement et les outils nécessaires pour créer des communautés de commerce électronique
Une entreprise performante, « agile », sait très bien qu'il n'est plus possible de vivre en vase clos, coupée de ses fournisseurs et partenaires - à moins de compromettre ses chances de développement futur. Aujourd'hui, le réseau constitué par les sociétés tierces, qui conseillent ou fournissent l'entreprise, représente une source d'informations précieuses, qu'il convient de relier à son propre système informatique.
De plus en plus, les flux d'informations des entreprises agiles circuleront dans les deux sens : du client vers ses partenaires stratégiques, mais aussi des fournisseurs clés vers l'entreprise. Le tout étant de connecter de façon pertinente l'ensemble de ces flots.
C'est là précisément qu'interviennent les solutions d'intégration d'applications développées par Microsoft, sur la base de sa plate-forme logicielle .NET, apportant toute leur puissance et leur souplesse. « L'infrastructure BizTalk Server 2002 permet d'intégrer, de gérer et d'automatiser rapidement les processus dynamiques de l'entreprise en échangeant des documents professionnels entre des applications - soit au sein d'une même organisation, soit en relation avec l'extérieur », explique Ronan Le Guen, chef de produit BizTalk Server chez Microsoft France.
Lire l'article
Vérifier les registres à distance
par Dave Roth - Mis en ligne le 22/01/2003
Au début de ma carrière d'administrateur
de réseau, j'ai beaucoup lutté
simplement pour essayer de garder mon réseau d'aplomb. Comme les premiers
architectes du réseau n'avaient
pas prévu de vulgaires tâches comme la vérification de la sécurité, j'ai dû appliquer
des méthodes bon marché mais efficaces pour consulter les paramètres sur des machines distantes ...
J'ai donc procédé comme tout bon administrateur : j'ai écrit un script
J'ai écrit le script en Perl. Pour ceux qui ne le sauraient pas, Perl est un langage script open-source extensible puissant. On le trouve sur la plupart des plates-formes (UNIX, Macintosh, Win32, VMS, par exemple), donc vous pouvez l'utiliser pour écrire des scripts pour tous vos systèmes. Le script interagit avec le registre Win32, qui stocke la plupart des informations de configuration de Win32 pour vérifier certains paramètres à des fins de sécurité. Le script met en oeuvre une forme simple d'auto-détection pour être certain d'inspecter toutes les machines du réseau.
Lire l'article
Suite SQL Management 1.5
NetIQ Corp. annonce la version 1.5 de sa suite SQL Management.
Cette nouvelle version, dotée d'une fonctionnalité intégrée de concession de licences, complète l'offre faite aux partenaires de NetIQ dans le cadre du « Programme Revendeur » mis en place par la société.
Lire l'article
Guide du serveur Web Apache pour l’iSeries, 2ème partie
par Brian R. Smith - Mis en ligne le 20/01/2003
Dans la 1ère partie de cette série, j'ai
décrit comment le nouveau serveur
HTTP (animé par Apache) d'IBM
apporte de nombreuses fonctions et
options intéressantes à l'iSeries, en provenance du monde Web opensource. Ce mois-ci, j'examine les directives
de configuration du serveur Apache et
décris la manière dont le serveur traite les reqêtes.Rappelez-vous que les
serveurs HTTP sont essentiellement
des serveurs de fichiers ; les directives
de configuration disent au serveur
quels fichiers il doit servir et lesquels
il doit protéger. Pour vous permettre
d'appliquer vos connaissances, nous
allons suivre un scénario de configuration
simple en utilisant la nouvelle
interface utilisateur.

Les nouveautés de la semaine 38 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 16 au 22 Septembre 2002
Lire l'article
Brûlé par le CodeRed Worm
par Tom Iwanski - Mis en ligne le 19/08/2002
Dans le Lab Windows & .NET
Magazine, on ne plaisante pas avec la
sécurité. Ici, toute percée au travers du
dispositif de défense du réseau nous
empêche de tester correctement les
produits soumis à examen. Nous avons
donc été inquiets en constatant que le
CodeRed Worm s'était glissé dans
notre réseau.
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
