> Renaud ROSSET
Les utilitaires SSH à  l’appel

Les utilitaires SSH à  l’appel

Avant d’apprendre ce que vous pouvez faire d’autre avec SSH, voyons la panoplie des utilitaires fournis avec l’installation OpenSSH. Ils sont au nombre de six. Vous connaissez déjà le premier, sshd. C’est la composante serveur de SSH. Voici un bref aperçu des autres cinq éléments :

ssh est

Lire l'article
Verrouillage et chargement

Verrouillage et chargement

On l’a vu, SSH peut fonctionner sur pratiquement tous les systèmes. Il est d’ailleurs préinstallé sur la plupart des versions d’Unix, y compris AIX d’IBM, Linux, Macintosh OS X, et Solaris de Sun. Il est également intégré dans bon nombre d’appareils de réseau modernes, comme des routeurs et des commutateurs

Lire l'article
LoveGate

LoveGate

Q: Mon serveur Cisco Systems Unity 3.1.5 sous Windows 2000 Server et Microsoft Exchange 2000 Server, a été récemment victime du virus LoveGate. J’ai téléchargé la correction auprès de Microsoft et j’ai réparé le dommage, mais mon serveur Unity continue à se comporter de manière étrange. Quand les

Lire l'article
Surveiller les éventuelles modifications de permissions de dossier

Surveiller les éventuelles modifications de permissions de dossier

Q: Notre groupe IT travaille en trois équipes et j’ai souvent dû rétablir des permissions de dossier parce que quelqu’un les avait perturbées. Comment savoir qui a changé les permissions sur un dossier ?

R: Vous devez faire deux choses

Lire l'article
Fichiers altérés après plantages successifs

Fichiers altérés après plantages successifs

Q: Mon ordinateur s’est arrêté plusieurs fois inopinément au cours des dernières semaines. Quand cela se produit, l’utilitaire Chkdsk s’exécute lors de la réinitialisation. Chkdsk a trouvé plusieurs fragments de fichier et les stocke dans les fichiers nommés found.001, found.002 et ainsi de suite. Quand j’essaie d’examiner le

Lire l'article
Homogénéiser les forêts d’AD

Homogénéiser les forêts d’AD

Q: Ma société a de multiples forêts d’AD (Active Directory) pour des raisons de sécurité. Pour les mêmes raisons qui nous ont amenés à diviser notre infrastructure d’AD en forêts différentes, nous ne pouvons pas avoir de relations d’approbation entre les forêts. Cependant nos employés doivent quand même

Lire l'article
iSCSI

iSCSI

Q: Je suis perplexe devant le terme Internet SCSI (iSCSI). Qu’est-ce que iSCSI et quel est son usage le plus important ?

R: Le protocole iSCSI encapsule les commandes SCSI standard dans des paquets Ethernet pour les transporter sur des réseaux TCP/IP. Ce faisant,

Lire l'article
Le plus tôt sera le mieux

Le plus tôt sera le mieux

Les administrateurs de domaines disposent de GPMC pour sauvegarder, récupérer et transférer des GPO en toute sécurité. Inspirez-vous de cet article pour utiliser GPMC avec SP1 pour procéder aux opérations de sauvegarde, de reprise, de copie et de migration des GPO. N’attendez pas pour sauvegarder ces GPO : faites-le aujourd’hui

Lire l'article
Copie ou migration des GPO

Copie ou migration des GPO

Selon la structure de votre organisation, vous pourriez juger préférable de créer d’abord les GPO ailleurs que dans l’emplacement cible éventuel. Par exemple, vous pourriez générer tous les GPO dans un domaine de test – peutêtre dans un domaine qui est online et fait confiance au réseau de production ou

Lire l'article
Restaurer les GPO

Restaurer les GPO

Si un GPO est supprimé, altéré ou inutilisable, et si vous voulez restaurer le GPO sauvegardé, vous pouvez le faire à tout moment en cliquant du bouton droit sur le noeud Group Policy Objects et en sélectionnant Manage Backups. Dans la boîte de dialogue Manage Backups, que l’on voit figure

Lire l'article
Sauvegarder les GPO à  l’aide de GPMC

Sauvegarder les GPO à  l’aide de GPMC

Les pros des technologies de l’information souhaitaient ardemment un meilleur outil Windows pour sauvegarder et récupérer les GPO. Peu après la release de Windows 2003, Microsoft a exaucé leurs souhaits en délivrant GPMC et, plus récemment GPMC avec SP1. Pour commencer à utiliser GPMC, il faut d’abord l’installer en le

Lire l'article
Evitez l’horreur d’AD

Evitez l’horreur d’AD

DNS offre une fonction simple dans votre réseau : il connecte les noms des machines et leurs adresses IP. AD ajoute à la tâche de DNS la mission de tenir des listes des DC et des serveurs GC. Mais la simplicité de ces tâches masque leur importance. Sans DNS, AD

Lire l'article
Dcpromo a fait le travail

Dcpromo a fait le travail

Voici une note de e-mail assez classique : un lecteur a créé une implémentation d’AD avec un DC et ce DC fonctionne bien, mais le lecteur ne peut pas obtenir d’AD qu’il joigne des stations de travail au domaine, pas plus que le lecteur ne peut obtenir de Dcpromo qu’il

Lire l'article
Un ancien fichier HOSTS vous dispense de trouver un serveur

Un ancien fichier HOSTS vous dispense de trouver un serveur

Un lecteur m’a récemment soumis un problème DNS mystérieux. Un ordinateur – et un seul ! – de son intranet ne pouvait pas se connecter à un DC particulier. L’ordinateur n’avait aucune difficulté avec les autres DC du réseau et aucun autre système n’avait de mal à se connecter à

Lire l'article
Un système DNS DC Win2K pointe vers lui-même

Un système DNS DC Win2K pointe vers lui-même

Je viens de vous demander de configurer les serveurs DNS intranet pour qu’ils fassent référence à eux-mêmes. Mais vous pourriez bien rencontrer un cas spécial : exécuter une implémentation d’AD basée sur Win2K et configurer le domaine racine de votre forêt comme intégré à Active Directory. Pour qu’un serveur DNS

Lire l'article
Une station de travail ou un serveur pointe vers un serveur DNS situé hors du réseau

Une station de travail ou un serveur pointe vers un serveur DNS situé hors du réseau

Une station de travail ou un serveur qui pointe vers un serveur DNS situé hors du réseau est probablement l’erreur de configuration DNS la plus courante. On l’a vu, presque toutes les implémentations d’AD ont besoin d’une infrastructure DNS non visible à partir de l’Internet public. Bigfirm pourrait bien avoir

Lire l'article
La supposition que le fait d’intégrer toutes les zones DNS avec AD fera tout fonctionner automatiquement

La supposition que le fait d’intégrer toutes les zones DNS avec AD fera tout fonctionner automatiquement

Mais parler de zones primaires et secondaires est l’ancienne manière pré-Win2K de parler de DNS, d’accord ? Vous pourriez objecter qu’il existe une méthode plus efficace consistant à rendre la zone DNS intégrée à AD (Active Directory). Et vous auriez raison : être intégrée à Active Directory est souvent la

Lire l'article
Outil d’administration email

Outil d’administration email

RPR Wyatt lance Essential Mail Manager, outil d’administration pour Lotus Notes / Domino fonctionnant sur iSeries et autres plates-formes. Essential Mail Manager (EMM) contrôle l’activité des messages, génère des rapports qui permettent aux managers et administrateurs de surveiller les tendances et facilite ainsi les décisions au regard des opérations d’infrastructure

Lire l'article
Contrôle email

Contrôle email

Gallatin Technologies intègre son application de contrôle email dans kNEWS Professional 4.0, nouvelle version de son application de e-publishing pour serveurs et clients Lotus Notes et Domino, y compris l’iSeries. L’intégration avec le produit Mail Bounce Assistant de Gallatin permet aux utilisateurs de kNEWS Professional de gérer les messages email.

Lire l'article
Changer des attributs

Changer des attributs

Certains attributs peuvent être changés tout autant qu’affichés. L’API chmod() permet de changer l’attribut mode, comme le montre la figure 10. Cette API accepte deux paramètres, un pour le nom de chemin de l’objet que l’on souhaite changer et un pour le nouveau mode que l’on veut attribuer. Comme toutes

Lire l'article