
Administrer les groupes sous Windows 2000
par Kathy Ivens
Les groupes d'utilisateurs, notamment les groupes de sécurité, sont très utilisés
pour l'administration dans les grandes entreprises. C'est un excellent moyen de
traiter d'un coup de très grandes quantités de permissions et de droits d'utilisateurs,
et non pas individuellement pour chaque utilisateur (une pensée qui fait froid
dans le dos lorsqu'ils sont des milliers).
Les permissions sont des règles que l'on associe aux objets tels que les dossiers,
les fichiers ou les imprimantes. Elles définissent quels utilisateurs peuvent
y accéder et ce qu'ils sont autorisés à faire, lorsqu'ils y accèdent. Les permissions
pour un dossier peuvent, par exemple, inclure la lecture, la modification et la
création de fichiers dans le dossier. Pour une imprimante, il peut s'agir de la
suppression de travaux (y compris ceux appartenant à d'autres utilisateurs), le
changement d'options de configuration, et l'installation de pilotes. Les droits
sont des règles définissant les actions pouvant être accomplies par les utilisateurs,
comme, par exemple, la sauvegarde d'un ordinateur ou l'arrêt d'un système.
Essayez de considérer la constitution des groupes comme une affectation d'utilisateurs
aux groupes, plutôt que comme des groupes contenant des utilisateurs. (On peut
aussi affecter des ordinateurs aux groupes, mais cet article porte sur les groupes
d'utilisateurs). Une conception des groupes sous cet angle permet de mieux comprendre
l'idée qu'un utilisateur peut être membre de plusieurs groupes et qu'on peut également
affecter des groupes à d'autres groupes, en créant des groupes intégrés.

Prenez le contrôle de vos tâches de gestion
par Paul Niser
La gestion des comptes d'utilisateurs est la seule fonction partagée par tous
les administrateurs. Microsoft encourage l'utilisation du Gestionnaire des utilisateurs
(ou du Gestionnaire des utilisateurs pour les domaines) pour ajouter, modifier
ou supprimer un compte. Mais, si les tâches de gestion des comptes deviennent
de plus en plus fréquentes, il faut bien reconnaître que l'utilisation du Gestionnaire
des utilisateurs prend beaucoup de temps. Il faut, par exemple, au minimum huit
clics de souris pour désactiver ou renommer un compte. Pour créer un nouveau compte
avec quelques appartenances à des groupes, un répertoire d'origine et un chemin
de profil, il faut au moins une bonne vingtaine de clics - c'est vraiment trop.Les méthodes qui font appel aux lignes de commande sont beaucoup plus efficaces,
simples et rapides que le Gestionnaire des utilisateurs. Ces utilitaires, notamment
Addusers, Xcacls, Nltest, Sleep, Rmtshare et Cusrmgr, se trouvent dans le Kit
de ressources de Windows 2000 Server et dans celui de Windows NT 4.0. Il est important
de bien comprendre comment ces utilitaires d'administration peuvent, utilisés
conjointement, simplifier la gestion des comptes et de l'environnement. C'est
là un plus à ne pas négliger.

Plus loin dans le partage de connexions Internet
Par Mark Minasi
Dans l'article " Connecter votre petit réseau à Internet " du mois dernier, nous
avons vu comment utiliser les fonctions natives de traduction d'adresses réseau
de Windows 2000 (NAT) pour simuler la fonction de partage des connexions Internet,
ICS, similaire mais plus simple. Cet article explique comment utiliser NAT pour
augmenter vos possibilité de partage d'une adresse IP routable dans un réseau
interne.
Le partage des connexions Internet ICS apparaît non seulement dans Windows 2000
Server, mais également dans Windows 2000 Professionnel, Windows 98 Second Edition
et Windows Millenium Edition (Windows Me). NAT, n'est disponible quant à lui qu'avec
Windows 2000 Server. NAT et ICS permettent de partager une adresse routable entre
des dizaines d'ordinateurs dans un réseau interne. Ces systèmes internes obtiennent
une adresse non routable dans la tranche d'adresses commençant avec 192.169.0.0.
Pour utiliser NAT ou ICS pour partager une connexion Internet, il suffit de connecter
un ordinateur à la fois au réseau Internet public routable, et au réseau interne
non routable 192.169.0.0. L'ordinateur exécute NAT ou ICS et se comporte comme
un routeur. Dans cet article, nous allons voir comment étendre les possibilités
de ce routeur.

eLiza Doolittle
par Carson Soule
Le nouveau projet eLiza d'IBM signifie peut-être beaucoup pour certains serveurs, mais pour l'iSeries il signifie : « Do little » (Fait peu).
Une lecture rapide des caractéristiques d'un système eLiza autogestionnaire attire une suite de « j'ai déjà çà » de la part des aficionados de l'iSeries.
Peut-être le dessein secret d'IBM est-il de transformer ses autres serveurs en serveurs iSeries. Ne serait-ce pas rendre enfin justice à l'iSeries après qu'IBM et le marché l'aient ignoré pendant des années ?
Le nom eLiza vous rappelle peut-être My Fair Lady et, en fait, il faudra une métamorphose semblable à celle d'Eliza Doolittle pour transformer un OS NT ou Unix en un participant au projet eLiza. Il manque tout simplement à NT et à Unix le soubassement pour fournir la sécurité et l'autogestion au niveau que les utilisateurs de l'iSeries tiennent pour acquis.
Lire l'article
NT – Les fondamentaux de la sécurité
par Randy Franklin Smith
On connaît l'adage « La force d'une chaîne est celle de son maillon le plus faible ». Peut-être serez-vous surpris de découvrir que le maillon le plus faible de la chaîne de sécurité high-tech de votre entreprise est une connaissance imparfaite des principes de base de la sécurité de Windows NT.
Même si l'on passe à Windows 2000, une bonne compréhension de la sécurité NT est à la base d'une meilleure compréhension de Win2K. Cette fondation n'est peut-être pas aussi solide qu'on le croit. En ce qui concerne les possibilités de sécurité « centralisée » de NT, plusieurs idées fausses persistent. Beaucoup pensent, à tort, que le PDC d'un domaine NT contrôle entièrement la sécurité de tout le domaine. En réalité, la sécurité NT est terriblement décentralisée. C'est une combinaison complexe de zones de contrôle étroitement intégrées, comme la politique régissant les comptes, les droits des utilisateurs, la politique d'audit, les ACL, les listes de contrôle d'audit, l'autorité administrative et les services système. Le mélange se complique encore davantage quand on tient compte des domaines et des relations de confiance. Bien que la sécurité au niveau du domaine affecte chaque système du domaine, chaque station de travail ou serveur NT qui n'est pas un DC (domain controller) fonctionne aussi indépendamment par rapport à la sécurité. De plus, on peut contrôler la sécurité locale sur chaque machine à plusieurs niveaux (niveau système, niveau objet, par exemple).
Pour protéger entièrement tout le domaine, il faut comprendre l'interaction entre la sécurité au niveau domaine et la sécurité indépendante de chaque système. Il faut aussi comprendre parfaitement la manière dont chaque zone de contrôle de sécurité au niveau hôte fonctionne. A chaque niveau, des conseils de configuration importants peuvent aider à verrouiller les ordinateurs contre les indésirables.
Retrouvez toutes les figures explicatives dans l'édition papier.
Lire l'article
WebLogic Application Server
Nouvelle version de WebLogic Web application server !
BEA Systems présente une nouvelle version de WebLogic Web application server. La version 6.1 ajoute un support pour SOAP (Simple Object Access Protocol), pour Web Services Description Language (WSDL) et Universal Description Discovery and Integration (UDDI).
Lire l'article
AS400 – Les sites à voir …
Cette rubrique est ouverte à l’ensemble des associations et groupements d’utilisateurs d'AS/400 sur les territoires Francophones.
Si vous souhaitez y faire figurer votre site, et / ou mentionner vos prochaines dates de sessions ou de réunions, veuillez prendre contact avec le webmaster

Des réseaux plus évolutifs grâce à la simulation
Autrefois, dans la plupart des réseaux, les partages de ressources étaient peu
nombreux : accès aux serveurs de fichiers, aux imprimantes et, le cas échéant,
à une base de données. Aujourd'hui, en revanche, les entreprises distribuent informations
et applications entre beaucoup d'utilisateurs. Les employés donc dépendent désormais
du réseau pour faire leur travail, et, lorsqu'il tombe en panne, la perte d'accès
pour les utilisateurs a des retombées l'entreprise ou ses clients.
Pour éviter les pannes du réseau, il faut tester régulièrement les capacités de
votre réseau et planifier les acquisitions qui lui permettront de satisfaire au
fur et à mesure aux besoins des applications. Sur de petits réseaux, vous pouvez
utiliser des logiciels de surveillance de réseau et quelques formules simples
pour diagnostiquer les problèmes ou prévoir la réaction du réseau aux ajouts de
nouveaux matériels ou logiciels.
Cependant, au fur et à mesure de la croissance d'un réseau, le nombre croissant
de périphériques et de connexions rend impossible sa compréhension. Il se produit
simultanément trop de conversations entre trop de périphériques via de trop nombreux
acheminements, pour permettre de prévoir précisément comment la charge d'une application
affectera une autre partie du réseau. Pour diagnostiquer les problèmes ou tester
les nouvelles applications sur un réseau complexe, il faut simuler le réseau au
moyen d'un programme de simulation, ou simulateur, afin de créer un modèle logiciel
des éléments essentiels du réseau et de tester son fonctionnement avec différentes
charges ou implémentations du réseau.
L'objectif de la modélisation du réseau étant de réduire les périphériques, les
acheminements et les transactions d'un réseau pour obtenir un nombre gérable,
le modèle doit comporter des simplifications et des hypothèses. L'astuce pour
réussir la simulation d'un réseau est de savoir quels aspects du réseau on peut
simplifier sans compromettre l'efficacité du modèle.
Pour simuler un réseau de production, il faut construire une représentation raisonnable
de sa topologie, incluant les périphériques physiques et les paramètres logiques
qui le composent. Il faut déterminer la quantité de trafic qui se trouve sur le
réseau pendant la période que l'on souhaite émuler et spécifier une question à
laquelle la simulation devra répondre. Enfin, il faut exécuter le modèle au moyen
d'un simulateur.

Deux grandes applications au CCF supervisées par HP OpenView
Le réseau d'agences, en architecture client-serveur hétérogène, du CCF et ses applications de banque en ligne, notamment la bourse sur Internet, sont supervisés par HP OpenView" La plus grande des petites banques ". C'est ainsi que se qualifie le CCF. En effet, avec ses 650 agences et 13.000 employés pour servir plus d'un million de clients, cette banque a une envergure considérable. Et pourtant, elle essaie d'être aussi réactive que les petites. C'est pourquoi le CCF a lancé en 1997 le projet " Perses 2000 ", une plate-forme de production en réseau d'agences en client-serveur. La maîtrise d'oeuvre du projet, comprenant le déploiement du réseau d'agence et son administration, a été confiée à Hewlett-Packard. L'objectif est d'assurer la disponibilité du système et le bon fonctionnement des traitements planifiés et non planifiés. Les premiers sont définis dans le plan de production CCF. Il s'agit, le jour, de la surveillance des PC, de l'activation des éditions, de l'activation de la procédure de mise à jour des installations, du démarrage des services spécifiques NT, etc. La nuit, les traitements planifiés sont la vérification des fichiers applicatifs, les sauvegardes, purges, historiques, la vérification de la bonne exécution des programmes, etc. Quant aux traitements provoqués, ils sont déclenchés en cas d'erreur. Il s'agit par exemple de la réorganisation des fichiers lors de dysfonctionnement, le jour, ou bien, la nuit, de mettre à jour des fichiers, préparer des fichiers éditions, etc. " Nous avons lié la réception de fichiers à des traitements, lesquels sont eux-mêmes surveillés et peuvent envoyer des alertes ", explique Pierre Bloch, directeur des études informatiques du CCF. Ainsi, lorsqu'une session ne se déroule pas normalement, et si l'attente dépasse un seuil (cinq tentatives de 1 minute, par exemple), une alerte est automatiquement envoyée à l'administration centrale qui prend la main.
Lire l'article
Distribuer les modifications du registre
par Kathy Ivens
A chaque fois que je conseille de modifier le registre pour résoudre un problème,
on me pose immanquablement la même question : " Comment faire pour effectuer une
modification du registre sur plusieurs ordinateurs sans se déplacer sur chaque
machine ? " Il existe trois méthodes pour distribuer des modifications du registre
à travers un réseau : l'importation de fichiers de registration (.reg), l'utilisation
de regini.exe, ou bien les stratégies de groupe ou les stratégies système.
Avant de décrire les trois méthodes permettant de distribuer les modifications
apportées au registre, je me dois de lancer l'avertissement usuel : attention
de ne pas mettre la pagaille dans le registre, ce serait dangereux. N'essayez
pas de mettre en application une des suggestions ci-dessus, à moins de bien connaître
le registre et d'être un utilisateur expérimenté. Avant de commencer, par mesure
de sécurité, utilisez regedit.exe pour exporter une clé. Le fichier exporté porte
l'extension .reg. Ainsi, en cas de problèmes consécutifs à la manipulation de
la clé, le dommage sera vite réparé en important de nouveau le fichier dans le
registre. (Même si vous préférez travailler avec regedt32, il vaut mieux ouvrir
d'abord regedit et exporter la clé qui va être mise au point. Les fonctions export
et import de Regedit sont plus facile à utiliser que les procédures de sauvegarde
équivalentes de regedt32).
L'éditeur de stratégies de groupe de Windows 2000 ou l'éditeur de stratégies système
de Windows NT et Windows 9x permettent d'appliquer de nombreuses restrictions
aux utilisateurs et aux ordinateurs. Cet article part du principe que les changements
expliqués ci-dessous n'ont pas encore été effectués sur ces ressources et que
les mises au point du registre représentent la meilleure option pour résoudre
les problèmes qui se posent à votre système.

Gérer les ouvertures et fermetures de sessions dans Windows 2000
par Randy Franklin Smith
Ce qui est neuf et ce qui l'est un peu moins dans le journal de sécurité
Les articles parus sur le journal de sécurité de Windows NT génèrent généralement
plus de réactions que tous les autres. Nous avons donc été très sollicités pour
écrire une série d'articles similaires sur le journal de sécurité de Windows 2000.
Bien que conservant la plus grande partie des fonctionnalités des stratégies d'audit
du journal de sécurité de NT, Windows 2000 s'accompagne de plusieurs changements
et de nombreuses nouvelles fonctions, notamment quelques développements très intéressants
dans l'un des domaines les plus importants du journal de sécurité : le suivi de
l'activité d'ouverture et de fermeture de session.

Stockage magnétique : pour combien de temps encore ?
par Franck G. Soltis
Je regardais récemment l'un des nouveaux Microdrives d'IBM pour mon appareil photo
numérique. En 1999, pour la première fois au monde, IBM introduisait le Microdrive,
premier disque 1-pouce destiné aux organizers et autres appareils photos numériques.
Ce premier disque avait une capacité de 340 Mo. L'été dernier, IBM sortait une
version 1 Go de ce disque dur, l'ensemble faisant seulement 36 x 43 x 5 mm (inférieur
à une petite boite d'allumettes) et contenant un disque de 27 mm d'une densité
par surface de 15,2 gigabits par pouce carré. La densité par surface est la mesure
du nombre de bits que l'on peut " entasser " sur un pouce carré de disque magnétique.
Bien que ce chiffre n'établisse pas un record de densité, il montre bien combien
la technologie des disques évolue vite. IBM a enregistré plusieurs records. En
mai 1999, les chercheurs d'IBM annonçaient au monde qu'ils avaient poussé le record
de densité à 20,3 Gbits/in² en laboratoire. En octobre 1999 IBM battait son propre
record en obtenant une densité de 35,3 Gbits/in². En avril 2000 les chercheurs
de Fujitsu à Tokyo annonçaient que leur laboratoire avait atteint une densité
de 50 Gbits/in². En seulement un an, l'augmentation de la densité représente une
incroyable croissance de 180 %, et ce n'est pas fini. A la suite de ces tests,
on constate qu'il s'écoule environ un an avant de retrouver ces densités obtenues
dans les laboratoires dans les outils de production.
Depuis 1997, année où IBM a introduit la tête GMR (une tête magnéto-résistive
de lecture et d'écriture qui réagissait à des champs magnétiques de très faible
intensité), la densité de bit des disques a doublé chaque année. Un progrès plutôt
impressionnant pour une technologie qui date seulement de 1956.

Exchange 2000 – Comment résoudre les problèmes des clients
par Paul Robichaux
Ou comment sauver ses utilisateurs du chaosBien sûr, la vie d'un administrateur Exchange Server a des moments palpitants,
comme par exemple la découverte du menu au buffet de la MEC (Microsoft Exchange
Conference). Mais pour chacune de ces montées d'adrénaline, il faut en passer
par dix plaintes d'utilisateur. En tant que service public, je me dois d'explorer
des moyens de cerner rapidement et de résoudre les problèmes côté client (et de
vous donner plus de temps pour apprécier le buffet…).
Si la fonction a marché précédemment, la défaillance est probablement liée à une
modification ou à un événement récent

Une application ERP très spéciale
Mapics présente Mapics Metal Manufacturing Solution, une application ERP pour iSeries.
Totalement intégrée avec le produit ERP Mapics pour iSeries, la solution Mapics Metal Manufacturing gère la logistique des produits manufacturés. Elle collecte notamment les spécifications produits et de packaging.
Lire l'article
Linux est-il réellement plus fiable ?
Par François Tonic
Linux est incontestablement le système d'exploitation évolué ces dernières années. Au-delà des avis partisans, de l'effet de mode et du tout Linux, une entreprise peut-elle passer sous Linux sans risque ? La fiabilité de Linux est-elle usurpée ou réelle ?Définir la fiabilité d'un système n'est pas aisée. Certains repères peuvent nous aider. Dans le cas de Linux, plusieurs points sont à considérer : les distributions, la sécurité, la montée en charge, le modèle de développement. Si aujourd'hui, Linux constitue un système solide et reconnu, certains détails lui manquent encore pour s'affirmer totalement.

Le renouveau des technologies server : les serveurs d’entreprise
par MICHAEL OTEY
Redmond pénètre dans le domaine de l'entreprise.
La nouvelle politique .NET de Microsoft est animée par la stratégie suivante : passer du statut de fournisseur de technologie pour service ou département de taille moyenne, à celui de fournisseur de logiciels et de technologie d'entreprise tous azimuts.
Les produits BackOffice de Microsoft sont jugés simples d'emploi, parfaitement adaptés au créneau départemental, mais dépourvus de l'évolutivité et de l'interopérabilité indispensables pour se hisser au niveau de l'entreprise globale. C'est pour changer cette perception que Microsoft a conçu sa nouvelle gamme d'Enterprise Servers .NET. Au cours de la dernière année, Microsoft a d'ailleurs revitalisé tout son groupe de produits serveurs. On reconnaîtra la plupart des serveurs d'entreprise .NET (.NET Enterprise Servers) comme les dernières versions des produits BackOffice établis, mais d'autres sont entièrement nouveaux.
On trouvera des informations complémentaires sur .NET Enterprise Servers de Microsoft à l'adresse http://www.microsoft.com/servers.

Utiliser Ntbackup avec Windows 2000 et NT
Ntbackup.exe, le programme de sauvegarde intégré à Windows NT, est fait pour des sauvegardes rapides et rudimentaires de fichiers. Mais il n'est pas suffisant pour un environnement d'entreprise. Il ne permet pas, en effet, d'exécuter des sauvegardes automatiques pendant les heures de fermeture des bureaux, puisqu'il est dépourvu de la capacité de programmation intégrée. Il ne permet pas non plus de sauvegarder des ressources distantes et de maintenir des catalogues de supports de sauvegarde, fonctions indispensables aux entreprises. Les utilisateurs qui passent de Windows NT à Windows 2000 constateront que Microsoft a amélioré la nouvelle version de Ntbackup pour remédier aux trois lacunes citées plus haut. Mais tout le monde n'est pas pressé de passer à Windows 2000. Pour ceux qui comptent rester encore quelque temps sous NT, cer article explique comment éviter ces faiblesses pour planifier des sauvegardes, sauvegarder des ressources sur des machines distantes et maintenir des catalogues de leurs supports. Pour ceux qui passent à Windows 2000, nous décrirons les améliorations apportées par la nouvelle version de Ntbackup dans ces domaines par rapport à celle de NT.
Lire l'article
Des projets au forfait pour RMH
Dès 1993, RMH a délocalisé … mais "au vert" et en France ! Dès 1993, RMH a délocalisé … mais
Lire l'article
Air France : le décisionnel au service du help desk
Le service d'assistance informatique du groupe Air France a implémenté la solution Service Center de Peregrine Systems. Objectif : optimiser la gestion d'un parc informatique hétérogène et améliorer la qualité de service rendue aux 40.000 utilisateurs du système d'information de l'entreprise. La création de tableaux de bords via SAS Web permet en outre d'augmenter la visibilité sur l'activité du service. Quatrième transporteur mondial de passagers avec une flotte de plus 213 appareils, la compagnie Air France a pour ambition à l'horizon 2002 de devenir l'une des " majors " du transport aérien international. En 1997, la fusion opérée entre Air Inter et Air France implique la convergence des deux systèmes d'informations et notamment la mise en oeuvre d'un système de gestion de parc informatique et de helpdesk unique. " Auparavant, chacune des compagnies disposait de sa propre solution de gestion et d'assistance technique, ce qui n'autorisait pas un maximum de visibilité sur les parcs informatiques existants. Avec cette fusion, il devenait primordial d'homogénéiser la gestion du parc informatique et le service d'assistance aux utilisateurs " explique Jean-Yves Guillet, directeur du département assistance informatique d'Air France. Le groupe dispose d'un parc informatique dense et hétérogène reposant sur des systèmes centraux IBM et Unisys à Massy, Toulouse, et Valbonne, des serveurs Unix et Windows NT décentralisés, près de 33.000 postes de travail Windows 95/NT et des terminaux Bull C-TOS. Pour apporter une qualité de service optimale aux 40.000 utilisateurs du système d'information, le service d'assistance informatique se structure en 4 pôles d'activités. Le pôle d'assistance technique assure avec 30 personnes l'assistance aux utilisateurs. Alors que les opérateurs de premier niveau interviennent pour la gestion des incidents de base, les techniciens et spécialistes de second et troisième niveau prennent le relais pour résoudre des incidents plus complexes. Les appels concernant les applications commerciales (logiciels de distribution, billetterie, réservation…) sont gérés par un autre pôle d'assistance applicative commerciale. De même, un autre pôle d'assistance applicatives composé de 12 personnes gère les appels relatifs aux utilisateurs des logiciels d'applications aéroportuaires (enregistrement des passagers, embarquement...).
Lire l'article
Telnet : vive la liberté
par Douglas Toombs
Le stade est chauffé à blanc, il reste cinq minutes à jouer et les deux équipes
sont à égalité. Les yeux rivés sur les joueurs, les mâchoires serrées, on sent
la pression monter irrémédiablement car le match est décisif pour le reste de
la saison, et vous tenez à le regarder jusqu'au bout. A moins que, bien entendu,
le bureau vous envoie un message sur votre pager pour signaler un problème à régler.
Ce fichu pager qui vous appelle toujours dans les moments les moins pratiques
! Au beau milieu d'une salle de cinéma comble ou sur le fauteuil du dentiste.
Je n'ai rien contre le fait d'être interrompu ; c'est mon boulot d'arrêter ce
que je suis en train de faire pour aller régler un problème crucial chez un client.
Mais quand je suis en dehors du bureau, je me charge le moins possible de technologie,
et je suis généralement loin des outils de support à distance et d'une connexion
Internet. Que faire, alors, quand on a besoin d'un accès à distance puissant,
mais que l'on a pas assez de bande passante disponible ? C'est tout simple : utiliser
Telnet.
Les plus consultés sur iTPro.fr
- Quel impact d’une cyberguerre sur les organisations ?
- Menaces cyber sur le secteur énergétique européen !
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
