
Les utilitaires SSH à l’appel
Avant d’apprendre ce que vous pouvez faire d’autre avec SSH, voyons la panoplie des utilitaires fournis avec l’installation OpenSSH. Ils sont au nombre de six. Vous connaissez déjà le premier, sshd. C’est la composante serveur de SSH. Voici un bref aperçu des autres cinq éléments :
ssh est

Verrouillage et chargement
On l’a vu, SSH peut fonctionner sur pratiquement tous les systèmes. Il est d’ailleurs préinstallé sur la plupart des versions d’Unix, y compris AIX d’IBM, Linux, Macintosh OS X, et Solaris de Sun. Il est également intégré dans bon nombre d’appareils de réseau modernes, comme des routeurs et des commutateurs
Lire l'article
LoveGate
Q: Mon serveur Cisco Systems Unity 3.1.5 sous Windows 2000 Server et Microsoft Exchange 2000 Server, a été récemment victime du virus LoveGate. J’ai téléchargé la correction auprès de Microsoft et j’ai réparé le dommage, mais mon serveur Unity continue à se comporter de manière étrange. Quand les
Lire l'article
Surveiller les éventuelles modifications de permissions de dossier
Q: Notre groupe IT travaille en trois équipes et j’ai souvent dû rétablir des permissions de dossier parce que quelqu’un les avait perturbées. Comment savoir qui a changé les permissions sur un dossier ?
R: Vous devez faire deux choses

Fichiers altérés après plantages successifs
Q: Mon ordinateur s’est arrêté plusieurs fois inopinément au cours des dernières semaines. Quand cela se produit, l’utilitaire Chkdsk s’exécute lors de la réinitialisation. Chkdsk a trouvé plusieurs fragments de fichier et les stocke dans les fichiers nommés found.001, found.002 et ainsi de suite. Quand j’essaie d’examiner le
Lire l'article
Homogénéiser les forêts d’AD
Q: Ma société a de multiples forêts d’AD (Active Directory) pour des raisons de sécurité. Pour les mêmes raisons qui nous ont amenés à diviser notre infrastructure d’AD en forêts différentes, nous ne pouvons pas avoir de relations d’approbation entre les forêts. Cependant nos employés doivent quand même
Lire l'article
iSCSI
Q: Je suis perplexe devant le terme Internet SCSI (iSCSI). Qu’est-ce que iSCSI et quel est son usage le plus important ?
R: Le protocole iSCSI encapsule les commandes SCSI standard dans des paquets Ethernet pour les transporter sur des réseaux TCP/IP. Ce faisant,

Le plus tôt sera le mieux
Les administrateurs de domaines disposent de GPMC pour sauvegarder, récupérer et transférer des GPO en toute sécurité. Inspirez-vous de cet article pour utiliser GPMC avec SP1 pour procéder aux opérations de sauvegarde, de reprise, de copie et de migration des GPO. N’attendez pas pour sauvegarder ces GPO : faites-le aujourd’hui
Lire l'article
Copie ou migration des GPO
Selon la structure de votre organisation, vous pourriez juger préférable de créer d’abord les GPO ailleurs que dans l’emplacement cible éventuel. Par exemple, vous pourriez générer tous les GPO dans un domaine de test – peutêtre dans un domaine qui est online et fait confiance au réseau de production ou
Lire l'article
Restaurer les GPO
Si un GPO est supprimé, altéré ou inutilisable, et si vous voulez restaurer le GPO sauvegardé, vous pouvez le faire à tout moment en cliquant du bouton droit sur le noeud Group Policy Objects et en sélectionnant Manage Backups. Dans la boîte de dialogue Manage Backups, que l’on voit figure
Lire l'article
Sauvegarder les GPO à l’aide de GPMC
Les pros des technologies de l’information souhaitaient ardemment un meilleur outil Windows pour sauvegarder et récupérer les GPO. Peu après la release de Windows 2003, Microsoft a exaucé leurs souhaits en délivrant GPMC et, plus récemment GPMC avec SP1. Pour commencer à utiliser GPMC, il faut d’abord l’installer en le
Lire l'article
Evitez l’horreur d’AD
DNS offre une fonction simple dans votre réseau : il connecte les noms des machines et leurs adresses IP. AD ajoute à la tâche de DNS la mission de tenir des listes des DC et des serveurs GC. Mais la simplicité de ces tâches masque leur importance. Sans DNS, AD
Lire l'article
Dcpromo a fait le travail
Voici une note de e-mail assez classique : un lecteur a créé une implémentation d’AD avec un DC et ce DC fonctionne bien, mais le lecteur ne peut pas obtenir d’AD qu’il joigne des stations de travail au domaine, pas plus que le lecteur ne peut obtenir de Dcpromo qu’il
Lire l'article
Un ancien fichier HOSTS vous dispense de trouver un serveur
Un lecteur m’a récemment soumis un problème DNS mystérieux. Un ordinateur – et un seul ! – de son intranet ne pouvait pas se connecter à un DC particulier. L’ordinateur n’avait aucune difficulté avec les autres DC du réseau et aucun autre système n’avait de mal à se connecter à
Lire l'article
Un système DNS DC Win2K pointe vers lui-même
Je viens de vous demander de configurer les serveurs DNS intranet pour qu’ils fassent référence à eux-mêmes. Mais vous pourriez bien rencontrer un cas spécial : exécuter une implémentation d’AD basée sur Win2K et configurer le domaine racine de votre forêt comme intégré à Active Directory. Pour qu’un serveur DNS
Lire l'article
Une station de travail ou un serveur pointe vers un serveur DNS situé hors du réseau
Une station de travail ou un serveur qui pointe vers un serveur DNS situé hors du réseau est probablement l’erreur de configuration DNS la plus courante. On l’a vu, presque toutes les implémentations d’AD ont besoin d’une infrastructure DNS non visible à partir de l’Internet public. Bigfirm pourrait bien avoir
Lire l'article
La supposition que le fait d’intégrer toutes les zones DNS avec AD fera tout fonctionner automatiquement
Mais parler de zones primaires et secondaires est l’ancienne manière pré-Win2K de parler de DNS, d’accord ? Vous pourriez objecter qu’il existe une méthode plus efficace consistant à rendre la zone DNS intégrée à AD (Active Directory). Et vous auriez raison : être intégrée à Active Directory est souvent la
Lire l'article
Outil d’administration email
RPR Wyatt lance Essential Mail Manager, outil d’administration pour Lotus Notes / Domino fonctionnant sur iSeries et autres plates-formes. Essential Mail Manager (EMM) contrôle l’activité des messages, génère des rapports qui permettent aux managers et administrateurs de surveiller les tendances et facilite ainsi les décisions au regard des opérations d’infrastructure
Lire l'article
Contrôle email
Gallatin Technologies intègre son application de contrôle email dans kNEWS Professional 4.0, nouvelle version de son application de e-publishing pour serveurs et clients Lotus Notes et Domino, y compris l’iSeries. L’intégration avec le produit Mail Bounce Assistant de Gallatin permet aux utilisateurs de kNEWS Professional de gérer les messages email.
Lire l'article
Changer des attributs
Certains attributs peuvent être changés tout autant qu’affichés. L’API chmod() permet de changer l’attribut mode, comme le montre la figure 10. Cette API accepte deux paramètres, un pour le nom de chemin de l’objet que l’on souhaite changer et un pour le nouveau mode que l’on veut attribuer. Comme toutes
Lire l'articleLes plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
