> Renaud ROSSET
Requêtes LDAP

Requêtes LDAP

Il reste une autre anomalie à éclaircir. Dans la section Summary de la figure 1, si vous cliquez sur le hotlink Top Client, SPA affiche la sous-section Clients with the Most CPU Usage de la section LDAP Request du rapport. A l’évidence, le client à 10.7.0.131 est le coupable numéro

Lire l'article
Etre membre a ses avantages

Etre membre a ses avantages

Si vous avez jusqu’ici renoncé à l’assistance électronique, la jugeant trop difficile à configurer et à utiliser, ne vous en privez plus. Grâce à la connectivité eCC entièrement transparent de la V5R4 via le Web, vous pouvez mettre pratiquement tout System i online avec l’aide électronique. Et si vous utilisez

Lire l'article
Versions d’Office Communication Server 2007

Versions d’Office Communication Server 2007

Il existe deux versions de Microsoft Office Communication Server :

• La version standard permet d’installer sur une unique machine, les rôles SQL, Front-End et MCU sans extension possible. Cette machine forme un pool à elle seule qui ne peut être étendu. Si vous installez cette version et

Lire l'article
Nouvelle solution de virtualisation de Nortel

Nouvelle solution de virtualisation de Nortel

Nortel a présenté sa nouvelle solution de virtualisation réseau permettant de relier relier de nombreux éléments réseau - précédemment isolés - pour les exploiter au maximum de leur potentiel " individuel " et " collectif ". En mutualisant les ressources réseau, y compris celles de réseaux isolés, la

Lire l'article
Une solution pour gagner du temps

Une solution pour gagner du temps

J’ai utilisé la solution ProfileBackup pour faire migrer avec succès tous les profils sur l’ensemble des 1500 PC. J’ai constaté qu’elle est beaucoup plus rapide que les outils fournis par Microsoft. Et, le plus important à mes yeux, est de pouvoir exécuter la solution à distance, sans vous rendre en

Lire l'article
Exécuter la solution

Exécuter la solution

Vous pouvez voir la solution ProfileBackup (Profile- Backup.zip). (Voir les informations de téléchargement.) Après avoir téléchargé ProfileBackup. zip, extrayez tous les fichiers. Ils iront automatiquement dans deux dossiers – Backup et Restore – lesquels seront dans un dossier nommé Profile- Backup.

La sauvegarde des profils sur un ordinateur

Lire l'article
Conclusion intermédiaire

Conclusion intermédiaire

A la lecture de cet article, vous commencez sans doute à vous dire qu’il va falloir que vous récupériez la version d’évaluation pour commencer à faire quelques maquettes car les fonctionnalités décrites précédemment excitent votre curiosité. Dans le même temps, vous pensez que l’infrastructure semble bien complexe à la vue

Lire l'article
10. Attention aux caprices de la commande Start

10. Attention aux caprices de la commande Start

La commande Start démarre un programme ou une commande dans une nouvelle fenêtre de console. Mais si vous essayez de démarrer un programme à partir d’un répertoire qui contient des espaces (ou si le nom du programme contient lui-même des espaces), la commande Start ne se comportera pas comme prévu.

Lire l'article
Une meilleure approche

Une meilleure approche

Au lieu de l’objet TextStream, j’ai décidé d’utiliser un objet ADO (ActiveX Data Objects). (Voir l’encadré exclusif Web, www.itpro.fr Club abonnés « ADO Recordset Objects » ; pour des informations de téléchargement, voir On the Web, page 1).

Pour les lecteurs qui n’en ont jamais encore utilisé, un

Lire l'article
L’objet Recordset

L’objet Recordset

On l’a vu, un objet Recordset est une table de base de données en mémoire, donc elle contient des champs (colonnes) et des enregistrements (lignes). L’accès aux champs de l’objet Recordset se fait par l’intermédiaire de sa Fields collection. Pour ajouter un champ, utilisez la méthode Append de la Fields

Lire l'article
6. Utilisez les commandes Setlocal et Endlocal

6. Utilisez les commandes Setlocal et Endlocal

La commande Setlocal copie toutes les variables d’environnement, et Endlocal les restaure toutes aux valeurs qu’elles avaient avant que le script ne démarre. Endlocal supprime aussi les éventuelles variables que le script a créées.

L’utilisation de ces deux commandes rend un script plus autonome et s’assure que ledit

Lire l'article
8. N’utilisez pas la commande Exit sans l’option /b

8. N’utilisez pas la commande Exit sans l’option /b

Sans l’option /b, la commande Exit ferme le shell courant. Si quelqu’un démarre une session Cmd.exe et exécute un script qui contient la commande Exit, le shell courant se ferme totalement. La commande Exit /b ferme le script courant sans mettre fin au shell courant. Pour plus d’informations sur la

Lire l'article
7. Utilisez le caractère Escape si nécessaire

7. Utilisez le caractère Escape si nécessaire

Cmd.exe utilise l’accent circonflexe (^) comme un caractère d’échappement qui contourne les significations normales des caractères shell réservés. Ainsi, l’ampersand (&) est le séparateur de commandes : il permet de mettre plusieurs commandes sur une ligne.

Pour utiliser le & littéralement, vous devez « contourner » (escape) sa

Lire l'article
5. Faites bon usage des doubles guillemets

5. Faites bon usage des doubles guillemets

Les doubles guillemets (") semblent être une source fréquente de confusion pour les auteurs de scripts shell. Or les guillemets sont tout simplement un moyen d’identifier des arguments de ligne de commande qui contiennent des espaces.

Par exemple, bien qu’elle semble correcte, la ligne de commande dir C:\Program

Lire l'article
Identifier les scénarios réseau (2)

Identifier les scénarios réseau (2)

RTT lent
Les problèmes de RTT (round trip time = temps d’aller-retour) lent sont des délais qui se manifestent dans le temps qu’il faut aux systèmes pour accuser réception des trames provenant d’un autre système. Si un système est lent pour envoyer des accusés

Lire l'article
Identifier les scénarios réseau

Identifier les scénarios réseau

Communications Trace Analyzer est accompagné d’une bibliothèque de règles capables de détecter divers problèmes comme un envoi et une réception trop lents, une réception lente des accusés de réception, la réduction de la fenêtre TCP, un niveau excessif de retransmission, des paquets fragmentés, des paquets en double, des réponses ARP

Lire l'article
Exemple : Déboguer un ping défaillant

Exemple : Déboguer un ping défaillant

Pour comprendre la manière de déboguer un ping défaillant, considérez le scénario suivant. Supposons que le ping vers un système distant échoue avec l’erreur Connection verification statistics: 0 of 5 successful (0 %). Pour déboguer, il faut procéder ainsi :

1. Exécuter un Communications Trace.
2. Démarrer

Lire l'article
4. Assurez-vous que les exécutables souhaités existent

4. Assurez-vous que les exécutables souhaités existent

Si votre script compte sur des programmes qui ne font pas partie de l’installation OS standard, vous devez vous assurer qu’ils existent. Il faut aussi documenter ces dépendances dans vos scripts. Un moyen de s’assurer que les exécutables sont disponibles consiste à les mettre dans le même répertoire que le

Lire l'article
9. Surveillez If Errorlevel

9. Surveillez If Errorlevel

La commande If Errorlevel teste le code de sortie de la dernière commande exécutée. Les scripts peuvent tester le code de sortie d’un programme et se comporter en conséquence. Prenons comme exemple le code script suivant : Myprogram If Errorlevel 1 Goto:ERROR Ici, la commande Goto s’exécutera si Myprogram.exe renvoie

Lire l'article
2. Ne vous attendez pas à  voir des fichiers batch Command.com …

2. Ne vous attendez pas à  voir des fichiers batch Command.com …

... hérités fonctionner dans Cmd.exe

Si vous avez l’habitude d’écrire des fichiers batch pour les plates-formes MS-DOS ou Windows 9x/Me, sachez que certaines commandes de fichiers batch auxquelles vous êtes habitués, n’existent pas dans les nouvelles versions de Windows. Les deux exemples les plus courants sont

Lire l'article