> Windows
Administrer les groupes sous Windows 2000

Administrer les groupes sous Windows 2000

par Kathy Ivens
Les groupes d'utilisateurs, notamment les groupes de sécurité, sont très utilisés pour l'administration dans les grandes entreprises. C'est un excellent moyen de traiter d'un coup de très grandes quantités de permissions et de droits d'utilisateurs, et non pas individuellement pour chaque utilisateur (une pensée qui fait froid dans le dos lorsqu'ils sont des milliers).
Les permissions sont des règles que l'on associe aux objets tels que les dossiers, les fichiers ou les imprimantes. Elles définissent quels utilisateurs peuvent y accéder et ce qu'ils sont autorisés à  faire, lorsqu'ils y accèdent. Les permissions pour un dossier peuvent, par exemple, inclure la lecture, la modification et la création de fichiers dans le dossier. Pour une imprimante, il peut s'agir de la suppression de travaux (y compris ceux appartenant à  d'autres utilisateurs), le changement d'options de configuration, et l'installation de pilotes. Les droits sont des règles définissant les actions pouvant être accomplies par les utilisateurs, comme, par exemple, la sauvegarde d'un ordinateur ou l'arrêt d'un système.

Essayez de considérer la constitution des groupes comme une affectation d'utilisateurs aux groupes, plutôt que comme des groupes contenant des utilisateurs. (On peut aussi affecter des ordinateurs aux groupes, mais cet article porte sur les groupes d'utilisateurs). Une conception des groupes sous cet angle permet de mieux comprendre l'idée qu'un utilisateur peut être membre de plusieurs groupes et qu'on peut également affecter des groupes à  d'autres groupes, en créant des groupes intégrés.

Lire l'article
Prenez le contrôle de vos tâches de gestion

Prenez le contrôle de vos tâches de gestion

par Paul Niser
La gestion des comptes d'utilisateurs est la seule fonction partagée par tous les administrateurs. Microsoft encourage l'utilisation du Gestionnaire des utilisateurs (ou du Gestionnaire des utilisateurs pour les domaines) pour ajouter, modifier ou supprimer un compte. Mais, si les tâches de gestion des comptes deviennent de plus en plus fréquentes, il faut bien reconnaître que l'utilisation du Gestionnaire des utilisateurs prend beaucoup de temps. Il faut, par exemple, au minimum huit clics de souris pour désactiver ou renommer un compte. Pour créer un nouveau compte avec quelques appartenances à  des groupes, un répertoire d'origine et un chemin de profil, il faut au moins une bonne vingtaine de clics - c'est vraiment trop.Les méthodes qui font appel aux lignes de commande sont beaucoup plus efficaces, simples et rapides que le Gestionnaire des utilisateurs. Ces utilitaires, notamment Addusers, Xcacls, Nltest, Sleep, Rmtshare et Cusrmgr, se trouvent dans le Kit de ressources de Windows 2000 Server et dans celui de Windows NT 4.0. Il est important de bien comprendre comment ces utilitaires d'administration peuvent, utilisés conjointement, simplifier la gestion des comptes et de l'environnement. C'est là  un plus à  ne pas négliger.

Lire l'article
Plus loin dans le partage de connexions Internet

Plus loin dans le partage de connexions Internet

Par Mark Minasi
Dans l'article " Connecter votre petit réseau à  Internet " du mois dernier, nous avons vu comment utiliser les fonctions natives de traduction d'adresses réseau de Windows 2000 (NAT) pour simuler la fonction de partage des connexions Internet, ICS, similaire mais plus simple. Cet article explique comment utiliser NAT pour augmenter vos possibilité de partage d'une adresse IP routable dans un réseau interne.
Le partage des connexions Internet ICS apparaît non seulement dans Windows 2000 Server, mais également dans Windows 2000 Professionnel, Windows 98 Second Edition et Windows Millenium Edition (Windows Me). NAT, n'est disponible quant à  lui qu'avec Windows 2000 Server. NAT et ICS permettent de partager une adresse routable entre des dizaines d'ordinateurs dans un réseau interne. Ces systèmes internes obtiennent une adresse non routable dans la tranche d'adresses commençant avec 192.169.0.0. Pour utiliser NAT ou ICS pour partager une connexion Internet, il suffit de connecter un ordinateur à  la fois au réseau Internet public routable, et au réseau interne non routable 192.169.0.0. L'ordinateur exécute NAT ou ICS et se comporte comme un routeur. Dans cet article, nous allons voir comment étendre les possibilités de ce routeur.

Lire l'article
eLiza Doolittle

eLiza Doolittle

par Carson Soule

Le nouveau projet eLiza d'IBM signifie peut-être beaucoup pour certains serveurs, mais pour l'iSeries il signifie : « Do little » (Fait peu).
Une lecture rapide des caractéristiques d'un système eLiza autogestionnaire attire une suite de « j'ai déjà  çà  » de la part des aficionados de l'iSeries.

Peut-être le dessein secret d'IBM est-il de transformer ses autres serveurs en serveurs iSeries. Ne serait-ce pas rendre enfin justice à  l'iSeries après qu'IBM et le marché l'aient ignoré pendant des années ?

Le nom eLiza vous rappelle peut-être My Fair Lady et, en fait, il faudra une métamorphose semblable à  celle d'Eliza Doolittle pour transformer un OS NT ou Unix en un participant au projet eLiza. Il manque tout simplement à  NT et à  Unix le soubassement pour fournir la sécurité et l'autogestion au niveau que les utilisateurs de l'iSeries tiennent pour acquis.

Lire l'article
NT – Les fondamentaux de la sécurité

NT – Les fondamentaux de la sécurité

par Randy Franklin Smith
On connaît l'adage « La force d'une chaîne est celle de son maillon le plus faible ». Peut-être serez-vous surpris de découvrir que le maillon le plus faible de la chaîne de sécurité high-tech de votre entreprise est une connaissance imparfaite des principes de base de la sécurité de Windows NT.

Même si l'on passe à  Windows 2000, une bonne compréhension de la sécurité NT est à  la base d'une meilleure compréhension de Win2K. Cette fondation n'est peut-être pas aussi solide qu'on le croit. En ce qui concerne les possibilités de sécurité « centralisée » de NT, plusieurs idées fausses persistent. Beaucoup pensent, à  tort, que le PDC d'un domaine NT contrôle entièrement la sécurité de tout le domaine. En réalité, la sécurité NT est terriblement décentralisée. C'est une combinaison complexe de zones de contrôle étroitement intégrées, comme la politique régissant les comptes, les droits des utilisateurs, la politique d'audit, les ACL, les listes de contrôle d'audit, l'autorité administrative et les services système. Le mélange se complique encore davantage quand on tient compte des domaines et des relations de confiance. Bien que la sécurité au niveau du domaine affecte chaque système du domaine, chaque station de travail ou serveur NT qui n'est pas un DC (domain controller) fonctionne aussi indépendamment par rapport à  la sécurité. De plus, on peut contrôler la sécurité locale sur chaque machine à  plusieurs niveaux (niveau système, niveau objet, par exemple).

Pour protéger entièrement tout le domaine, il faut comprendre l'interaction entre la sécurité au niveau domaine et la sécurité indépendante de chaque système. Il faut aussi comprendre parfaitement la manière dont chaque zone de contrôle de sécurité au niveau hôte fonctionne. A chaque niveau, des conseils de configuration importants peuvent aider à  verrouiller les ordinateurs contre les indésirables.

Retrouvez toutes les figures explicatives dans l'édition papier.

Lire l'article
WebLogic Application Server

WebLogic Application Server

Nouvelle version de WebLogic Web application server !

BEA Systems présente une nouvelle version de WebLogic Web application server. La version 6.1 ajoute un support pour SOAP (Simple Object Access Protocol), pour Web Services Description Language (WSDL) et Universal Description Discovery and Integration (UDDI).

Lire l'article
AS400 – Les sites à  voir …

AS400 – Les sites à  voir …

Cette rubrique est ouverte à l’ensemble des associations et groupements d’utilisateurs d'AS/400 sur les territoires Francophones.
Si vous souhaitez y faire figurer votre site, et / ou mentionner vos prochaines dates de sessions ou de réunions, veuillez prendre contact avec le webmaster

Lire l'article
Des réseaux plus évolutifs grâce à  la simulation

Des réseaux plus évolutifs grâce à  la simulation

Autrefois, dans la plupart des réseaux, les partages de ressources étaient peu nombreux : accès aux serveurs de fichiers, aux imprimantes et, le cas échéant, à  une base de données. Aujourd'hui, en revanche, les entreprises distribuent informations et applications entre beaucoup d'utilisateurs. Les employés donc dépendent désormais du réseau pour faire leur travail, et, lorsqu'il tombe en panne, la perte d'accès pour les utilisateurs a des retombées l'entreprise ou ses clients. Pour éviter les pannes du réseau, il faut tester régulièrement les capacités de votre réseau et planifier les acquisitions qui lui permettront de satisfaire au fur et à  mesure aux besoins des applications. Sur de petits réseaux, vous pouvez utiliser des logiciels de surveillance de réseau et quelques formules simples pour diagnostiquer les problèmes ou prévoir la réaction du réseau aux ajouts de nouveaux matériels ou logiciels.
Cependant, au fur et à  mesure de la croissance d'un réseau, le nombre croissant de périphériques et de connexions rend impossible sa compréhension. Il se produit simultanément trop de conversations entre trop de périphériques via de trop nombreux acheminements, pour permettre de prévoir précisément comment la charge d'une application affectera une autre partie du réseau. Pour diagnostiquer les problèmes ou tester les nouvelles applications sur un réseau complexe, il faut simuler le réseau au moyen d'un programme de simulation, ou simulateur, afin de créer un modèle logiciel des éléments essentiels du réseau et de tester son fonctionnement avec différentes charges ou implémentations du réseau.
L'objectif de la modélisation du réseau étant de réduire les périphériques, les acheminements et les transactions d'un réseau pour obtenir un nombre gérable, le modèle doit comporter des simplifications et des hypothèses. L'astuce pour réussir la simulation d'un réseau est de savoir quels aspects du réseau on peut simplifier sans compromettre l'efficacité du modèle.
Pour simuler un réseau de production, il faut construire une représentation raisonnable de sa topologie, incluant les périphériques physiques et les paramètres logiques qui le composent. Il faut déterminer la quantité de trafic qui se trouve sur le réseau pendant la période que l'on souhaite émuler et spécifier une question à  laquelle la simulation devra répondre. Enfin, il faut exécuter le modèle au moyen d'un simulateur.

Lire l'article
Deux grandes applications au CCF supervisées par HP OpenView

Deux grandes applications au CCF supervisées par HP OpenView

Le réseau d'agences, en architecture client-serveur hétérogène, du CCF et ses applications de banque en ligne, notamment la bourse sur Internet, sont supervisés par HP OpenView" La plus grande des petites banques ". C'est ainsi que se qualifie le CCF. En effet, avec ses 650 agences et 13.000 employés pour servir plus d'un million de clients, cette banque a une envergure considérable. Et pourtant, elle essaie d'être aussi réactive que les petites. C'est pourquoi le CCF a lancé en 1997 le projet " Perses 2000 ", une plate-forme de production en réseau d'agences en client-serveur. La maîtrise d'oeuvre du projet, comprenant le déploiement du réseau d'agence et son administration, a été confiée à  Hewlett-Packard. L'objectif est d'assurer la disponibilité du système et le bon fonctionnement des traitements planifiés et non planifiés. Les premiers sont définis dans le plan de production CCF. Il s'agit, le jour, de la surveillance des PC, de l'activation des éditions, de l'activation de la procédure de mise à  jour des installations, du démarrage des services spécifiques NT, etc. La nuit, les traitements planifiés sont la vérification des fichiers applicatifs, les sauvegardes, purges, historiques, la vérification de la bonne exécution des programmes, etc. Quant aux traitements provoqués, ils sont déclenchés en cas d'erreur. Il s'agit par exemple de la réorganisation des fichiers lors de dysfonctionnement, le jour, ou bien, la nuit, de mettre à  jour des fichiers, préparer des fichiers éditions, etc. " Nous avons lié la réception de fichiers à  des traitements, lesquels sont eux-mêmes surveillés et peuvent envoyer des alertes ", explique Pierre Bloch, directeur des études informatiques du CCF. Ainsi, lorsqu'une session ne se déroule pas normalement, et si l'attente dépasse un seuil (cinq tentatives de 1 minute, par exemple), une alerte est automatiquement envoyée à  l'administration centrale qui prend la main.

Lire l'article
Distribuer les modifications du registre <BR>

Distribuer les modifications du registre

par Kathy Ivens
A chaque fois que je conseille de modifier le registre pour résoudre un problème, on me pose immanquablement la même question : " Comment faire pour effectuer une modification du registre sur plusieurs ordinateurs sans se déplacer sur chaque machine ? " Il existe trois méthodes pour distribuer des modifications du registre à  travers un réseau : l'importation de fichiers de registration (.reg), l'utilisation de regini.exe, ou bien les stratégies de groupe ou les stratégies système.
Avant de décrire les trois méthodes permettant de distribuer les modifications apportées au registre, je me dois de lancer l'avertissement usuel : attention de ne pas mettre la pagaille dans le registre, ce serait dangereux. N'essayez pas de mettre en application une des suggestions ci-dessus, à  moins de bien connaître le registre et d'être un utilisateur expérimenté. Avant de commencer, par mesure de sécurité, utilisez regedit.exe pour exporter une clé. Le fichier exporté porte l'extension .reg. Ainsi, en cas de problèmes consécutifs à  la manipulation de la clé, le dommage sera vite réparé en important de nouveau le fichier dans le registre. (Même si vous préférez travailler avec regedt32, il vaut mieux ouvrir d'abord regedit et exporter la clé qui va être mise au point. Les fonctions export et import de Regedit sont plus facile à  utiliser que les procédures de sauvegarde équivalentes de regedt32).

L'éditeur de stratégies de groupe de Windows 2000 ou l'éditeur de stratégies système de Windows NT et Windows 9x permettent d'appliquer de nombreuses restrictions aux utilisateurs et aux ordinateurs. Cet article part du principe que les changements expliqués ci-dessous n'ont pas encore été effectués sur ces ressources et que les mises au point du registre représentent la meilleure option pour résoudre les problèmes qui se posent à  votre système.

Lire l'article
Gérer les ouvertures et fermetures de sessions dans Windows 2000

Gérer les ouvertures et fermetures de sessions dans Windows 2000

par Randy Franklin Smith
Ce qui est neuf et ce qui l'est un peu moins dans le journal de sécurité Les articles parus sur le journal de sécurité de Windows NT génèrent généralement plus de réactions que tous les autres. Nous avons donc été très sollicités pour écrire une série d'articles similaires sur le journal de sécurité de Windows 2000. Bien que conservant la plus grande partie des fonctionnalités des stratégies d'audit du journal de sécurité de NT, Windows 2000 s'accompagne de plusieurs changements et de nombreuses nouvelles fonctions, notamment quelques développements très intéressants dans l'un des domaines les plus importants du journal de sécurité : le suivi de l'activité d'ouverture et de fermeture de session.

Lire l'article
Stockage magnétique : pour combien de temps encore ?<BR>

Stockage magnétique : pour combien de temps encore ?

par Franck G. Soltis
Je regardais récemment l'un des nouveaux Microdrives d'IBM pour mon appareil photo numérique. En 1999, pour la première fois au monde, IBM introduisait le Microdrive, premier disque 1-pouce destiné aux organizers et autres appareils photos numériques. Ce premier disque avait une capacité de 340 Mo. L'été dernier, IBM sortait une version 1 Go de ce disque dur, l'ensemble faisant seulement 36 x 43 x 5 mm (inférieur à  une petite boite d'allumettes) et contenant un disque de 27 mm d'une densité par surface de 15,2 gigabits par pouce carré. La densité par surface est la mesure du nombre de bits que l'on peut " entasser " sur un pouce carré de disque magnétique.
Bien que ce chiffre n'établisse pas un record de densité, il montre bien combien la technologie des disques évolue vite. IBM a enregistré plusieurs records. En mai 1999, les chercheurs d'IBM annonçaient au monde qu'ils avaient poussé le record de densité à  20,3 Gbits/in² en laboratoire. En octobre 1999 IBM battait son propre record en obtenant une densité de 35,3 Gbits/in². En avril 2000 les chercheurs de Fujitsu à  Tokyo annonçaient que leur laboratoire avait atteint une densité de 50 Gbits/in². En seulement un an, l'augmentation de la densité représente une incroyable croissance de 180 %, et ce n'est pas fini. A la suite de ces tests, on constate qu'il s'écoule environ un an avant de retrouver ces densités obtenues dans les laboratoires dans les outils de production.

Depuis 1997, année où IBM a introduit la tête GMR (une tête magnéto-résistive de lecture et d'écriture qui réagissait à  des champs magnétiques de très faible intensité), la densité de bit des disques a doublé chaque année. Un progrès plutôt impressionnant pour une technologie qui date seulement de 1956.

Lire l'article
Exchange 2000 – Comment résoudre les problèmes des clients

Exchange 2000 – Comment résoudre les problèmes des clients

par Paul Robichaux
Ou comment sauver ses utilisateurs du chaosBien sûr, la vie d'un administrateur Exchange Server a des moments palpitants, comme par exemple la découverte du menu au buffet de la MEC (Microsoft Exchange Conference). Mais pour chacune de ces montées d'adrénaline, il faut en passer par dix plaintes d'utilisateur. En tant que service public, je me dois d'explorer des moyens de cerner rapidement et de résoudre les problèmes côté client (et de vous donner plus de temps pour apprécier le buffet…).

Si la fonction a marché précédemment, la défaillance est probablement liée à  une modification ou à  un événement récent

Lire l'article
Une application ERP très spéciale

Une application ERP très spéciale

Mapics présente Mapics Metal Manufacturing Solution, une application ERP pour iSeries.

Totalement intégrée avec le produit ERP Mapics pour iSeries, la solution Mapics Metal Manufacturing gère la logistique des produits manufacturés. Elle collecte notamment les spécifications produits et de packaging.

Lire l'article
Linux est-il réellement plus fiable ?

Linux est-il réellement plus fiable ?

Par François Tonic
Linux est incontestablement le système d'exploitation évolué ces dernières années. Au-delà  des avis partisans, de l'effet de mode et du tout Linux, une entreprise peut-elle passer sous Linux sans risque ? La fiabilité de Linux est-elle usurpée ou réelle ?Définir la fiabilité d'un système n'est pas aisée. Certains repères peuvent nous aider. Dans le cas de Linux, plusieurs points sont à  considérer : les distributions, la sécurité, la montée en charge, le modèle de développement. Si aujourd'hui, Linux constitue un système solide et reconnu, certains détails lui manquent encore pour s'affirmer totalement.

Lire l'article
Le renouveau des technologies server : les serveurs d’entreprise

Le renouveau des technologies server : les serveurs d’entreprise

par MICHAEL OTEY
Redmond pénètre dans le domaine de l'entreprise.
La nouvelle politique .NET de Microsoft est animée par la stratégie suivante : passer du statut de fournisseur de technologie pour service ou département de taille moyenne, à  celui de fournisseur de logiciels et de technologie d'entreprise tous azimuts.

Les produits BackOffice de Microsoft sont jugés simples d'emploi, parfaitement adaptés au créneau départemental, mais dépourvus de l'évolutivité et de l'interopérabilité indispensables pour se hisser au niveau de l'entreprise globale. C'est pour changer cette perception que Microsoft a conçu sa nouvelle gamme d'Enterprise Servers .NET. Au cours de la dernière année, Microsoft a d'ailleurs revitalisé tout son groupe de produits serveurs. On reconnaîtra la plupart des serveurs d'entreprise .NET (.NET Enterprise Servers) comme les dernières versions des produits BackOffice établis, mais d'autres sont entièrement nouveaux.
On trouvera des informations complémentaires sur .NET Enterprise Servers de Microsoft à  l'adresse http://www.microsoft.com/servers.

Lire l'article
Utiliser Ntbackup avec Windows 2000 et NT

Utiliser Ntbackup avec Windows 2000 et NT

Ntbackup.exe, le programme de sauvegarde intégré à  Windows NT, est fait pour des sauvegardes rapides et rudimentaires de fichiers. Mais il n'est pas suffisant pour un environnement d'entreprise. Il ne permet pas, en effet, d'exécuter des sauvegardes automatiques pendant les heures de fermeture des bureaux, puisqu'il est dépourvu de la capacité de programmation intégrée. Il ne permet pas non plus de sauvegarder des ressources distantes et de maintenir des catalogues de supports de sauvegarde, fonctions indispensables aux entreprises. Les utilisateurs qui passent de Windows NT à  Windows 2000 constateront que Microsoft a amélioré la nouvelle version de Ntbackup pour remédier aux trois lacunes citées plus haut. Mais tout le monde n'est pas pressé de passer à  Windows 2000. Pour ceux qui comptent rester encore quelque temps sous NT, cer article explique comment éviter ces faiblesses pour planifier des sauvegardes, sauvegarder des ressources sur des machines distantes et maintenir des catalogues de leurs supports. Pour ceux qui passent à  Windows 2000, nous décrirons les améliorations apportées par la nouvelle version de Ntbackup dans ces domaines par rapport à  celle de NT.

Lire l'article
Des projets au forfait pour RMH

Des projets au forfait pour RMH

Dès 1993, RMH a délocalisé … mais "au vert" et en France ! Dès 1993, RMH a délocalisé … mais

Lire l'article
Air France : le décisionnel au service du help desk

Air France : le décisionnel au service du help desk

Le service d'assistance informatique du groupe Air France a implémenté la solution Service Center de Peregrine Systems. Objectif : optimiser la gestion d'un parc informatique hétérogène et améliorer la qualité de service rendue aux 40.000 utilisateurs du système d'information de l'entreprise. La création de tableaux de bords via SAS Web permet en outre d'augmenter la visibilité sur l'activité du service. Quatrième transporteur mondial de passagers avec une flotte de plus 213 appareils, la compagnie Air France a pour ambition à  l'horizon 2002 de devenir l'une des " majors " du transport aérien international. En 1997, la fusion opérée entre Air Inter et Air France implique la convergence des deux systèmes d'informations et notamment la mise en oeuvre d'un système de gestion de parc informatique et de helpdesk unique. " Auparavant, chacune des compagnies disposait de sa propre solution de gestion et d'assistance technique, ce qui n'autorisait pas un maximum de visibilité sur les parcs informatiques existants. Avec cette fusion, il devenait primordial d'homogénéiser la gestion du parc informatique et le service d'assistance aux utilisateurs " explique Jean-Yves Guillet, directeur du département assistance informatique d'Air France. Le groupe dispose d'un parc informatique dense et hétérogène reposant sur des systèmes centraux IBM et Unisys à  Massy, Toulouse, et Valbonne, des serveurs Unix et Windows NT décentralisés, près de 33.000 postes de travail Windows 95/NT et des terminaux Bull C-TOS. Pour apporter une qualité de service optimale aux 40.000 utilisateurs du système d'information, le service d'assistance informatique se structure en 4 pôles d'activités. Le pôle d'assistance technique assure avec 30 personnes l'assistance aux utilisateurs. Alors que les opérateurs de premier niveau interviennent pour la gestion des incidents de base, les techniciens et spécialistes de second et troisième niveau prennent le relais pour résoudre des incidents plus complexes. Les appels concernant les applications commerciales (logiciels de distribution, billetterie, réservation…) sont gérés par un autre pôle d'assistance applicative commerciale. De même, un autre pôle d'assistance applicatives composé de 12 personnes gère les appels relatifs aux utilisateurs des logiciels d'applications aéroportuaires (enregistrement des passagers, embarquement...).

Lire l'article
Telnet : vive la liberté

Telnet : vive la liberté

par Douglas Toombs
Le stade est chauffé à  blanc, il reste cinq minutes à  jouer et les deux équipes sont à  égalité. Les yeux rivés sur les joueurs, les mâchoires serrées, on sent la pression monter irrémédiablement car le match est décisif pour le reste de la saison, et vous tenez à  le regarder jusqu'au bout. A moins que, bien entendu, le bureau vous envoie un message sur votre pager pour signaler un problème à  régler.
Ce fichu pager qui vous appelle toujours dans les moments les moins pratiques ! Au beau milieu d'une salle de cinéma comble ou sur le fauteuil du dentiste. Je n'ai rien contre le fait d'être interrompu ; c'est mon boulot d'arrêter ce que je suis en train de faire pour aller régler un problème crucial chez un client. Mais quand je suis en dehors du bureau, je me charge le moins possible de technologie, et je suis généralement loin des outils de support à  distance et d'une connexion Internet. Que faire, alors, quand on a besoin d'un accès à  distance puissant, mais que l'on a pas assez de bande passante disponible ? C'est tout simple : utiliser Telnet.

Lire l'article