> Renaud ROSSET
GetAccess.cmd

GetAccess.cmd

Showacls.exe et net.exe fournissent la base du script GetAccess.cmd. Celui-ci produit un fichier texte donnant la liste de tous les fichiers et dossiers auxquels l'utilisateur ou le groupe spécifié a accès dans le répertoire spécifié et tous ses sous-répertoires. Quand vous lancez le script, vous devez fournir trois paramètres :

Lire l'article
Net.exe

Net.exe

Net.exe est livré avec Win2K NT et autres OS Windows. Cet utilitaire offre de nombreuses commandes permettant de gérer divers composants du réseau, comme les shares, sessions, services et comptes utilisateur. La plupart des administrateurs de réseaux se servent de cet utilitaire pour associer et désassocier des lettres d'unités aux

Lire l'article
Sautez à  pieds joints

Sautez à  pieds joints

La façon dont ADO.NET s'interface avec le mécanisme connection-pool est nouvelle. Mais comme les connection pools existent depuis plusieurs années, vous devriez être à  l'aise avec leur mode de fonctionnement. Cependant, si vous n'utilisez pas ADO.NET et le SqlClient .NET Data Provider, il est difficile de gérer des connection pools.

Lire l'article
Activer, régler et désactiver le connection pool

Activer, régler et désactiver le connection pool

Quand vous utilisez le SqlClient .NET Data Provider pour accéder à  SQL Server 7.0 et ultérieur, vous devez créer un nouvel objet SqlConnection et définir (set) sa propriété ConnectionString. Dans la propriété ConnectionString, choisissez le paramétrage de sécurité voulu, pointez sur le serveur et établissez le protocole de communication. Cette

Lire l'article
Gérer un grand nombre de nageurs

Gérer un grand nombre de nageurs

Dans toute architecture, deux éléments sont à  surveiller de près : le nombre de pools et le nombre de connexions que chacun d'eux gère. Heureusement, vous pouvez contrôler les deux par du code.
Dans un site Web très actif, un bon moyen pour avoir assez de connexions consiste à  ouvrir

Lire l'article
Passer carrément au Web

Passer carrément au Web

A l'heure actuelle, Microsoft se concentre surtout sur les architectures Web et du tiers médian, dans lesquelles la durée de vie d'un snippet de code est plus courte qu'un battement de cils et répliquée tout aussi rapidement. Ces routines doivent ouvrir une connexion de base de données, exécuter une requête,

Lire l'article
Règles en matière de pool client/serveur

Règles en matière de pool client/serveur

Avant de s'engager résolument dans le connection pooling, il faut bien réfléchir au genre d'application qui bénéficiera de la gestion des connexions. En effet, ce n'est pas le cas de toutes les applications. Les applications client/ serveur utilisent des pooled connections, mais l'instance spécifique de l'application client est la seule

Lire l'article
Utiliser effectivement les connection pools

Utiliser effectivement les connection pools

Quelle est donc la meilleure manière d'utiliser les connection pools ? Compte tenu des contraintes imposées par le .NET Data Provider, vous pourriez penser qu'il est facile de submerger le pool ou le serveur avec des connexions si vous ne faites pas suffisamment attention aux vannes et aux commutateurs que

Lire l'article
Comment fonctionne le connection pool ?

Comment fonctionne le connection pool ?

Quand connection pooling est validé (il l'est par défaut), le provider de données tire chaque connexion d'un pool de connexions inactives, pré-ouvertes, ou établit une nouvelle connexion avec la base de données et crée un nouveau pool. Il s'en suit que quand vous fermez votre code de connexion, cela revient

Lire l'article
Vroum, vroum

Vroum, vroum

J'aurais pu choisir un moteur V6, mais je ne l'ai pas fait. Vitesse et puissance, cela intéresse peut-être certains d'entre vous, mais ce n'est pas mon cas. Cela s'applique aussi à  l'OS/400.
Si, par exemple, vous effectuez beaucoup de transactions cryptées en utilisant SSL, vous serez intéressé par la vitesse

Lire l'article
Des compartiments cachés

Des compartiments cachés

Les enfants de mon partenaire professionnel étaient en admiration devant la quantité de porte-gobelets de ma nouvelle voiture. Ils en ont même trouvé quelques-uns de « secrets ».
La sécurité OS/400 a, elle aussi, quelques diamants bien cachés. L'un d'eux, Security Tools, dont la livraison a commencé avec la V3R7,

Lire l'article
Nouveau style

Nouveau style

Le nouveau style de carrosserie du dernier modèle est l'une des raisons pour lesquelles j'ai choisi ma nouvelle voiture. Appelez çà  comme vous voulez, je ne voulais pas une voiture d'aspect ringard !
On reproche souvent à  l'OS/400 d'être une technologie ancienne et démodée. Ceux qui critiquent ainsi n'ont pas

Lire l'article
Manuel de l’utilisateur

Manuel de l’utilisateur

Tout comme ma voiture a été livrée avec un manuel d'utilisateur très complet, la sécurité OS/400 est accompagnée de plusieurs éléments de documentation qu'il est bon de connaître. Ce sont le manuel iSeries Security Reference et Tips and Tools for Securing your iSeries.
Pour ces manuels et d'autres, allez à 

Lire l'article
Construction d’un script WMI rudimentaire

Construction d’un script WMI rudimentaire

Avant de prendre les exemples de scripts de cet article et de les manipuler pour obtenir l'information qui vous intéresse, il est bon d'examiner les principes de base du scripting WMI. Le premier script, que montre le listing 1, renvoie des informations sur le processeur système en effectuant les

Lire l'article
NFuse

NFuse

MetaFrame a supporté pendant longtemps un Program Neighborhood pour clients Win32. Cette fonction permet d'afficher les icônes des applications publiées, dans une boîte de dialogue sur le desktop (ou même de les pousser vers le menu Start ou le Bureau d'un utilisateur). Mais, pendant longtemps, ce Program Neighborhood n'était pas

Lire l'article
Créer l’environnement intégré

Créer l’environnement intégré

La première étape de création d'un environnement intégré demande que les applications UNIX et Windows soient à  la disposition de la même UI. Si vous utilisez déjà  MetaFrame pour Windows et voulez ajouter MetaFrame pour UNIX à  l'ensemble, vous serez heureux d'apprendre que le client ICA que vos utilisateurs utilisent

Lire l'article
Gagner du temps

Gagner du temps

L'utilisation de Group Policy pour mettre à  niveau des machines client fait gagner beaucoup de temps. L'opération est efficace et souple et particulièrement utile pour mettre à  niveau des systèmes qui n'ont pas été livrés avec XP. Vous pourriez songer à  d'autres possibilités, dont le packaging et le clonage de

Lire l'article
Redémarrer les ordinateurs clients

Redémarrer les ordinateurs clients

Vous pouvez utiliser un script pour ordonner aux machines client de se réinitialiser au moment opportun (après les heures de bureau, par exemple). Le script, que montre le listing 1, recherche l'OU que vous spécifiez pour les ordinateurs, puis crée un fichier batch avec une commande shutdown pour chacun

Lire l'article
Lier le package d’installation du logiciel

Lier le package d’installation du logiciel

Pour lier le package d'installation du logiciel XP dans Group Policy, procédez comme vous le feriez pour n'importe quel autre package attribué par l'ordinateur, déployé par logiciel géré. Ouvrez le snap-in Microsoft Management Console (MMC) Active Directory Users and Computers, faites un clic droit sur l'OU qui contient les ordinateurs

Lire l'article
Configurer unattend.txt

Configurer unattend.txt

Beaucoup d'entreprises utilisent les fichiers unattend.txt pour personnaliser le déploiement du logiciel. Le fichier unattend.txt vous permet d'indiquer des options d'installation que vous voulez fournir pendant l'installation. Cette façon de faire présente un double avantage : permettre l'exécution d'installations sans assistance et garantir que vos ordinateurs ont les mêmes paramètres.

Lire l'article