> Tech > 6 outils essentiels

6 outils essentiels

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Après avoir déployé AD, il vous faut munir votre trousse à  outils des utilitaires nécessaires pour résoudre d'éventuels problèmes. Le Microsoft Windows 2000 Server Resource Kit contient bon nombre de ces outils, dont 50 environ se trouvent également dans le dossier \support\tools du CDROM Win2K Server. Pour régler certains problèmes

6 outils essentiels

de réplication, vous
devrez parfois utiliser certains de ces
outils en même temps.

Event Viewer (Visualiseur d’événements).
Le visualiseur du journal d’événements
par défaut de Windows est
disponible sous Start, Programs,
Administrative Tools. Event Viewer est
généralement le premier à  signaler une
anomalie. Dans un déploiement AD,
les DC ont un nouveau journal appelé
Directory Services. Pour garder l’oeil sur la plupart des occurrences associées
à  la réplication, il faut surveiller
les journaux Directory Services de vos
DC. Alors que vous pouvez vous
connecter à  d’autres DC pour examiner
leurs journaux, Event Viewer ne
peut afficher des journaux que pour un
serveur à  la fois. Pour obtenir un rapport
contenant des entrées d’événement
associées à  la réplication à  partir
de tous les DC, je conseille d’employer
l’utilitaire Replication Monitor.

Replication Monitor (Superviseur
de réplication). Replmon.exe est un
utilitaire GUI qui fait partie des
Support Tools du CD-ROM Win2K
Server. Vous pouvez utiliser Replmon
pour avoir une vue d’ensemble de la réplication dans votre entreprise. Vous
pouvez recueillir beaucoup d’informations
à  partir des DC pour savoir s’il y a
de la réplication, quand elle se produit,
entre quels DC le trafic circule et bien
plus.

Replmon fournit une source pour
collecter les entrées des journaux
d’événements associés à  la réplication
à  partir de tous vos DC. Pour lancer
Replmon, cliquez sur Start, Run et entrez

replmon

L’utilitaire s’ouvre sans peupler
l’interface avec aucun serveur. Il faut
ajouter manuellement les serveurs que
vous voulez superviser. Pour ajouter
des serveurs, un moyen rapide
consiste à  créer un fichier .ini qui
contient une liste de vos DC, un sur
chaque ligne. Ensuite, à  partir de la
barre de menus Replmon, cliquez sur
File, Open Script, naviguez jusqu’au fichier
.ini que vous avez créé et cliquez
sur Open. L’interface affichera vos DC
et les NC qu’ils contiennent. Dans
l’exemple de la figure 2, j’ai ajouté le
serveur testdc01. Sous l’entrée pour
testdc01, vous pouvez voir les trois NC
que ce DC contient. Pour voir les
tâches exécutables avec Replmon et
que montre la figure 2, faites un clic
droit sur le nom du serveur.
Familiarisez-vous avec chacune de ces
tâches et avec les informations qu’elles
peuvent fournir, dans le cas où vous
devriez dépanner des problèmes de réplication
NC.

Une fonction de Replmon est particulièrement
utile : c’est la possibilité de
collecter rapidement des entrées du
journal d’événements Directory
Services qui sont associées aux défaillances
de réplication. Pour lancer
une fenêtre séparée à  partir de laquelle
vous pourrez collecter ces données, allez
à  la barre de menus Replmon et cliquez
sur Action, Domain, Search
Domain Controllers for Replication
Errors. Cliquez sur Run Search.
Replmon vous demande d’entrer le
domaine pour lequel vous voulez effectuer
la recherche. Entrez le nom du
domaine DNS puis cliquez sur OK.
L’utilitaire interroge les DC du domaine
et collecte les erreurs associées
aux défaillances de réplication, en affichant
le DC dont l’événement d’erreur
est issu, la partition de répertoire ou le
NC affecté, le partenaire de réplication
impliqué, et le code et la raison de la
défaillance. Replmon interroge chaque
DC individuellement plutôt que de recueillir
toutes les informations de répertoire
à  partir d’un DC.

Domain Controller Diagnostics.
Dcdiag.exe, un outil de ligne de commande
que vous trouverez sur le CDROM
Win2K Server, est un outil de diagnostic
puissant qui fournit une masse
de données sur le DC sur lequel vous
l’exécutez. Dcdiag applique des tests
au DC pour déterminer l’état de la
connectivité, la réplication, l’intégrité
de la topologie, les autorisations des
utilisateurs, la fonctionnalité du localisateur,
la bonne santé de l’inter-site, la
vérification de confiance, le FRS (File
Replication Service) et les services critiques
fonctionnant sur le DC.

Si vous utilisez DcDiag, préparezvous
à  filtrer une foule d’informations.
Je recommande la syntaxe

dcdiag > <filename>.txt

pour envoyer la sortie dans un fichier
texte. Vous pourrez ensuite ouvrir celui-
ci dans Bloc-Notes ou Microsoft
Word et consulter l’information plus facilement.
Quand vous travaillez à  résoudre
un problème, fouillez le journal
pour y trouver des signes de défaillance
ou d’erreur susceptibles de
vous éclairer sur la nature du problème.

Repadmin. Repadmin.exe, un outil
de ligne de commande que vous trouverez
sur le CD-ROM Win2K Server,
sera probablement le marteau dans
votre trousse à  outils de réplication.
Les commandes de cet outil peuvent
révéler le fonctionnement interne de la
réplication et vous aider ainsi à  détecter
et corriger les problèmes. Pour visualiser
toutes les options de la ligne de commande Repadmin, tapez

repadmin /?

Une utilisation de Repadmin particulièrement
utile consiste à  montrer
les partenaires de réplication d’un DC.
Pour cela, tapez

repadmin /showreps <server DNS name>

La figure 3 montre le résultat obtenu en appliquant cette commande à  un DC appelé testdc01. On voit que testdc01 a des objets de connexion entrants provenant de testdc02 pour les NC Schema, Configuration, et testdomain. com. On voit aussi que les tentatives les plus récentes pour répliquer chacun de ces NC se sont produites le 3 juin à  divers moments et que chaque tentative a réussi. La moitié inférieure de l'écran montre les voisins de réplication sortants auxquels testdc01 enverra les notifications de réplication quand il y aura des données de répertoire à  répliquer.

Vous pouvez aussi utiliser Repadmin pour voir des informations détaillées sur un objet particulier dans AD. Supposons que vous vouliez voir l'USN local d'un objet et la source de la mise à  jour la plus récente des propriétés de l'objet. Pour cela, vous pouvez utiliser Repadmin pour révéler les métadonnées de cet objet :

repadmin /showmeta $lt;objectDN>
<server DNS name>

Par exemple, pour voir les métadonnées du compte administrateur dans testdomain.com, vous taperez

repadmin /showmeta
"CN=administrator,OU=users,
dc=testdomain,dc=com"
testdc01.testdomain.com

La figure 4 montre le résultat de
cette requête. Dans la colonne d'extrême
droite, on peut voir chacun des
attributs qui constituent l'utilisateur
Administrator. Dans la colonne d'extrême
gauche, on peut voir l'USN local
de chaque attribut. Observons que les attributs nTSecurityDe et adminCount
ont un USN local plus haut que les
autres attributs. Ce numéro supérieur
indique que les valeurs de ces attributs
ont changé plus récemment que les
autres.

Group Policy Verification (Vérification
de la politique de groupe).
Gpotool.exe, un outil de kit de ressources
de ligne de commande, peut
vous aider à  dépanner la réplication
des GPO (Group Policy Objects) entre
des DC. Pour plus d'informations sur la
réplication GPO, voir l'encadré « File
Replication Service de Win2K ».

Directory Service Agent Statistics (Statistiques sur les agents de service
de répertoire). Dsastat.exe, un outil de
ligne de commande inclus dans le CDROM
Win2K Server, compare et présente
les différences existant entre les
NC de répertoires sur les DC. Cet outil
est pratique quand la réplication
semble fonctionner, mais qu'apparaissent
des vues différentes de données
de répertoire sur différents DC. Cela
peut indiquer que la base de données
est corrompue. Dsastat fournit une excellente
information sur la cohérence
des données en comparant diverses
statistiques : objets par serveur, octets
par serveur, et octets par objet entre
deux DC.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010