> Renaud ROSSET
SOX et stockage

SOX et stockage

Par rapport aux autres domaines de conformité que nous venons d’examiner, le stockage dans le respect de SOX est à la fois plus facile et plus difficile. Il est plus facile parce que, dans sa plus simple expression, SOX exige que tout ce qui touche à l’activité de l’entreprise soit

Lire l'article
Préparation de la forêt et des domaines

Préparation de la forêt et des domaines

Comme ses prédécesseurs Exchange 2003 et Exchange 2000, la version 2007 utilise massivement AD, et plusieurs modifications de votre annuaire sont nécessaires aux niveaux domaine et forêt pour prendre en charge cette nouvelle mouture du système de messagerie. Vous ne serez pas surpris d’apprendre qu’Exchange 2007 requiert une extension du

Lire l'article
Le contenu est à  l’honneur

Le contenu est à  l’honneur

Outre trois conférences plénières qui débuteront chaque journée, le contenu des sessions s’inscrit dans la nouveauté. De Windows 7 à Surface, en passant par Windows Azure et le Cloud Computing, l’aspect « découverte » est bien au rendez-vous. Les dernières annonces de la PDC en octobre dernier vont faire place

Lire l'article
Disponibilité du catalogue global

Disponibilité du catalogue global

Les serveurs Exchange 2007 ont toujours besoin de serveurs de catalogue sur le même site AD. Le rapport recommandé pour Exchange 2003 est un processeur de serveur de catalogue global pour quatre processeurs de serveur Exchange (autrement dit, un rapport 1:4 au sein du même site AD).
Lire l'article

Enregistrement MX

Enregistrement MX

Nombre d’administrateurs ne réalisent pas que les enregistrements MX ne sont pas nécessaires pour le fonctionnement d’Exchange en interne. Ils sont requis sur les serveurs DNS en contact avec Internet, afin que votre organisation Exchange soit certaine de recevoir les courriers électroniques, mais Ex - change ne s’appuie pas sur

Lire l'article
Opérations courantes en environnement CCR (3)

Opérations courantes en environnement CCR (3)

1.1.11. Amorçage de la copie passive (seeding)
L’amorçage de la copie passive peut être exécutée soit automatiquement soit manuellement. Dans le cas de la création d’une nouvelle banque d’infor - mation dans un environnement CCR, la nouvelle banque de données est automatiquement copiée par défaut sur le noeud

Lire l'article
SEC Rule 17a-4 et stockage

SEC Rule 17a-4 et stockage

Voyons maintenant la SEC (Securities and Exchange Commission) Rule 17a-4. Ici, même si la confidentialité des données est importante, l’accent est mis sur l’accessibilité aux données : quels genres de données doivent rester disponibles et pour combien de temps. Donc, les exigences de stockage des données dépendent du type de

Lire l'article
1 – Gestion quotidienne d’un serveur exchange 2007 CCR (2)

1 – Gestion quotidienne d’un serveur exchange 2007 CCR (2)

1.1.4. Vérification du statut de votre cluster CCR
Microsoft a ajouté des outils de vérification du fonctionnement des services cluster Exchange. Ce qui permet d’obtenir très rapidement un résumé synthétique de l’état de votre environnement via la commande Powershell Get-clustered MailboxServerStatus Voir Figure 3. Dans ce cas précis,

Lire l'article
Armés et prêts

Armés et prêts

Cette étude de QSPTLIB, l’arme secrète de l’IBM Rochester Support Team, vous offre plusieurs nouveaux outils qui faciliteront l’analyse des traces. Allez sur www.itpro.fr Club abonnés pour un encadré exclusif Web qui énumère d’autres outils utilisés par le Rochester Support Team.

Le moment est venu d’installer

Lire l'article
Extract TCP trace information

Extract TCP trace information

Qu’adviendra-t-il si vous avez oublié d’utiliser les filtres quand vous avez capturé la trace ? Ou si, bien que vous ayez utilisé quelques filtres, votre trace de communications comporte encore trop de connexions et trop d’informations ? Vous ne pouvez pas suivre qui envoie ou reçoit quoi. Avec cet outil,

Lire l'article
Les membres de la famille Microsoft System Center 2007

Les membres de la famille Microsoft System Center 2007

La prochaine version de Microsoft System Center inclut les produits suivants :


Microsoft System Center Configuration Manager 2007, la prochaine version de SMS

Microsoft System Center Operations Manager 2007, la prochaine version de MOM

Lire l'article
Un outil modulable

Un outil modulable

 Le script KickUserOut.sql vous permet de déconnecter facilement et rapidement des utilisateurs d’une base de données. Vous pouvez aussi aisément l’adapter afin d’effectuer d’autres tâches, notamment mettre fin à des connexions et à une activité sur des machines hôtes.

Les DBA travaillant dans des environnements où

Lire l'article
Get a TDE from a LIC trace

Get a TDE from a LIC trace

Vous pouvez personnaliser et limiter vos données de trace LIC à l’aide d’un autre outil appelé « Get a TDE from a LIC trace ». Le TDE # est un identificateur unique donné à l’ensemble des threads et des tâches tournant sur un système. On peut trouver le TDE #

Lire l'article
Essayez vous-mêmes les outils

Essayez vous-mêmes les outils

Après avoir installé la bonne version de QSPTLIB, ajoutez la bibliothèque à votre liste de bibliothèques avec la commande ADDLIBLE QSPTLIB. Puis utilisez la commande SPT ou GO SPTMNU pour afficher le menu Support tools principal (figure 1). A partir de là, vous pouvez essayer les outils suivants. Copy an

Lire l'article
Opérations courantes en environnement CCR (2)

Opérations courantes en environnement CCR (2)

1.1.8. Bascule programmée du serveur exchange clusterisé (CMS)
Il est parfois nécessaire de basculer le serveur Exchange virtuel vers le noeud passif. Avant d’effectuer ce basculement vous devriez normalement vérifier les points suivants :
• Etat de la réplication
• Statut du cluster

Lire l'article
Extract LIC trace entries

Extract LIC trace entries

Parfois, quand vous collectez une trace LIC, elle contient plus d’informations que nécessaire. Peut-être ne vous intéressez-vous qu’à deux ou trois points de trace clés (par exemple les points de trace LIC associés aux API read() et write()) mais pas aux autres informations présentes dans la trace.
Lire l'article

Mise à  jour de sécurité pour Internet Explorer

Mise à  jour de sécurité pour Internet Explorer

Microsoft a mis mettre en ligne une mise à jour de sécurité qui corrige une vulnérabilité rendu publique la semaine dernière. Cette faille permettait l'exécution de code à distance si un utilisateur affichait à l'aide d'Internet Explorer une page Web spécialement conçue.

La mise à jour est

Lire l'article
DELL et EMC prolongent leur partenariat

DELL et EMC prolongent leur partenariat

Dell et EMC ont annoncé la prolongation de leur alliance jusqu'en 2013. Cette dernière a été initiée en octobre 2001 dans le but « d'aider les clients à réduire la complexité de leurs infrastructures de stockage en réseau et mieux gérer et protéger leurs informations les plus critiques. »

Lire l'article
HP et l’avenir de la virtualisation

HP et l’avenir de la virtualisation

A l’occasion de la sortie de deux nouveaux produits, Christophe de Dinechin, "Master Software Engineer" au sein de l’équipe HPVM et l'un des créateur de HP Integrity Virtual Machines, est revenu sur les évolutions de la virtualisation.

Peu de temps après la sortie de la Béta

Lire l'article
Ethereal/Wireshark trace converter

Ethereal/Wireshark trace converter

Vous aimeriez sûrement que les traces prises sur i5/OS soient aussi faciles à lire que celles prises par des programmes tels que Ethereal ethereal.com) ou Wireshark (wireshark.org). Ces deux produits sont des outils open-source qui capturent et analysent le trafic réseau pour différents protocoles et affichent l’analyse de paquets dans

Lire l'article