> Renaud ROSSET
VaDump

VaDump

Il s’agit d’un utilitaire du Kit de ressources techniques Microsoft Windows 2000 (fonctionne également sous Windows 2003) qui permet au Support technique de Microsoft d’analyser la mémoire d’adresse virtuelle d’un processus en détail. VaDump fournit les informations suivantes sur l’utilisation de mémoire d’adresse virtuelle d’un processus :

Lire l'article
Gestionnaire des tâches Windows et ADPlus

Gestionnaire des tâches Windows et ADPlus

Lorsqu’un processus monopolise 100 % des ressources processeur, vous pouvez recourir à ADPlus afin de générer une image mémoire pour ce processus, à partir de l’identificateur de ce dernier (PID).

Pour obtenir le PID, ouvrez le Gestionnaires des tâches (Task Manager) en cliquant sur Start (Démarrer), Run (Exécuter) et

Lire l'article
ADPlus

ADPlus

Il s’agit d’un autre outil de débogage qui vous aide à dépanner une situation de blocage ou de crash d’un processus ou d’une application. ADPlus est pris en charge sur toutes les versions de Windows 2003, XP, Win2K et NT, et il requiert WSH (Windows Scripting Host) version 5.6 ou

Lire l'article
MPS_Reports

MPS_Reports

Cet utilitaire collecte des informations de configuration au niveau d’un serveur et s’exécute sur toutes les versions de Windows Server 2003, Windows XP, Windows 2000 et Windows NT 4.0. L’utilisation de cet outil nécessite les privilèges d’administrateur local. MPS_Reports génère des fichiers compressés contenant des informations de configuration. Par conséquent,

Lire l'article
Outils de débogage

Outils de débogage

Pour déboguer un arrêt intempestif (crash) ou un événement de blocage de serveur Exchange, le Support technique de Microsoft demande généralement que soient exécutés trois utilitaires (MPS_Reports, ADPlus et VaDump) et que les résultats leur soient transmis aux fins d’analyse. Pour plus d’informations sur l’envoi de vos informations de débogage

Lire l'article
Dépannage des blocages d’Exchange

Dépannage des blocages d’Exchange

Lorsqu’un serveur Exchange se bloque, ses processus se figent et ne peuvent pas écrire d’informations dans le journal des événements. Par conséquent, ces types de problèmes sont souvent difficiles à résoudre. Par défaut, Exchange 2003 ne crée pas de fichier d’image mémoire en cas de blocage du système et les

Lire l'article
Pour en savoir plus

Pour en savoir plus

Bien qu’il ne soit pas forcément prêt pour XML par défaut (votre configuration peut être différente), l’iSeries peut être mis en situation de traiter tous les types de documents XML au moyen de divers langages de programmation et logiciels.

Je n’ai donné qu’un aperçu de ce que permet XML

Lire l'article
Outils WDSc XML

Outils WDSc XML

WDSc permet aux utilisateurs iSeries de travailler avec des données
serveur provenant d’une IDE graphique sur un PC. WDSc possède divers outils XML qu’il est bien plus opportun d’utiliser que les outils texte présents sur l’iSeries lui-même. Dès lors qu’un fichier XML est ouvert dans WDSc en utilisant la perspective

Lire l'article
XML et DB2

XML et DB2

A partir de la V5R1, IBM offre un add-on de type XML appelé DB2 XML Extender for iSeries. Il permet aux développeurs et aux administrateurs de bases de données (DBA) de mieux stocker et extraire XML de la base de données. Le XML Extender est un add-on qui n’est normalement

Lire l'article
Attaque par Exchange Server SMTP AUTH

Attaque par Exchange Server SMTP AUTH

La connexion Internet d’un troisième client se traînait à cause d’un trafic très dense sur Internet. Après que, à ma demande, tous les utilisateurs se soient déconnectés d’Internet, le trafic restait dense. J’ai donc examiné les files d’attente sortantes sur le serveur Exchange 2000 et j’en ai découvert plus de

Lire l'article
Attaque par VPN Client

Attaque par VPN Client

Une autre machine Exchange 2000 Server du client souffrait de problèmes de sauvegarde et d’une faiblesse chronique du serveur lors de l’envoi et de la réception de courrier électronique. Il m’est apparu que le problème était bien plus grave qu’un lecteur de bande défaillant et qu’un serveur lent. Le serveur

Lire l'article
Attaque par IIS dans la DMZ

Attaque par IIS dans la DMZ

L’un de mes clients m’a appelé pour se plaindre que les utilisateurs ne pouvaient pas accéder à certains dossiers d’un système Win2K Server. Quand j’ai découvert que tous les droits avaient été enlevés des dossiers, j’ai compris que quelqu’un avait probablement compromis le système.

Identifier l’action de piratage.

Lire l'article
Apprendre par l’exemple

Apprendre par l’exemple

Dans mon activité de conseil, j’ai rencontré beaucoup d’entreprises dont les réseaux avaient été attaqués. A la lumière des expériences d’autrui, vous pourrez détecter des vulnérabilités sur vos réseaux et redresser la situation après des attaques comparables. Voyons donc quelques scénarios de piratage concrets.

Lire l'article
Arrêter l’hémorragie : un plan de reprise après piratage

Arrêter l’hémorragie : un plan de reprise après piratage

Si vous constatez que l’un de vos systèmes a été piraté, ne paniquez pas. Gardez votre sang froid et procédez de manière logique. Le plan d’action ci-après vous aidera à limiter les dégâts.

  • Isoler le réseau. Fermez toutes les interfaces externes du réseau, y compris Internet, WAN, VPN

    Lire l'article
Ports ouverts et utilisateurs non autorisés

Ports ouverts et utilisateurs non autorisés

Après cette première vérification des endroits clés pour y détecter une activité de piratage, tournez-vous vers les ports ouverts de manière inattendue ou suspecte. Les root kits sont des programmes de détournement qui fonctionnent au niveau OS et ouvrent des ports sur une machine compromise, pour ouvrir un accès à

Lire l'article
2H30 Anatomie d’une construction Ant

2H30 Anatomie d’une construction Ant

Ant est intégré dans WDSc. Si WDSc trouve un fichier qui porte le nom de script Ant par défaut, c’est-à-dire build.xml, il placera une icône ant à côté de ce nom de fichier dans la vue du navigateur. Vous pouvez sélectionner le fichier build, faire un clic droit et choisir

Lire l'article
2H00 Déployer à  chaud les applications WAS

2H00 Déployer à  chaud les applications WAS

Mon client utilise un procédé de déploiement à chaud manuel qui consiste à glisser-déposer les fichiers d’applications de Windows Explorer dans un dossier associé à l’iSeries. Mais, trop souvent, ils déposent des fichiers aux mauvais endroits ou ratent quelques fichiers modifiés. (Pour plus d’informations, voir l’encadré « Associer le répertoire

Lire l'article
8H15 Transférer et extraire Tomcat

8H15 Transférer et extraire Tomcat

Mon répertoire home étant créé, je navigue avec mon navigateur jusqu’à jakarta. apache.org et je télécharge jakarta- tomcat-5.5.9.zip sur mon PC. Ensuite il me faut transférer le fichier zip sur l’IFS iSeries. A cet effet, je crée une connexion FTP à partir d’une fenêtre PC DOS (sélectionner Windows Start|Run|CMD|Enter) avec

Lire l'article
8H00 Installation de Tomcat

8H00 Installation de Tomcat

Tomcat est un serveur d’applications Web entièrement Java. C’est-à-dire qu’il fonctionnera sur tout système possédant une JVM (Java Virtual Machine), y compris l’iSeries. L’iSeries dispose d’une installation automatisée pour Tomcat version 3.2.4, mais Tomcat en est maintenant au stade 5.5. Pour bénéficier de l’amélioration des fonctions et des performances, j’ai

Lire l'article
Le remède

Le remède

A l’heure où nous écrivons ces lignes, le fournisseur commercial, Bytware, offre un scanner qui exploite les fonctions de validation antivirus de la V5R3. D’autres suivront – peut-être même une implémentation open-source, du genre ClamAV (clamav.net), un scanner antivirus open-source GPL (General Public License). Vous pourriez même écrire le vôtre.

Lire l'article