> Renaud ROSSET
IBM lance le premier centre de compétences e-business on demand pour ses clients

IBM lance le premier centre de compétences e-business on demand pour ses clients

IBM annonce son premier centre de compétences e-business on demand, qui sera situé au sein de la Silicon Valley. L'objectif de ce centre de compétences est de rassembler les ressources technologiques et industrielles, les expertises métiers, afin d'aider les entreprises à  accélérer leurs initiatives Internet. Le centre de compétences de

Lire l'article
Exabyte signe un contrat avec Best’Ware

Exabyte signe un contrat avec Best’Ware

Exabyte signe un nouveau contrat de distribution avec la société Best'Ware, grossiste à  valeur ajoutée spécialisé dans le monde du stockage. Dorénavant, Best'Ware commercialisera les produits d'Exabyte via sa nouvelle division Enterprise Data Storage Solutions (EDSS). La nouvelle division Enterprise Data Storage Solutions de Best'Ware est exclusivement dédiée au stockage

Lire l'article
StorageTek enrichit ses solutions de gestion de cycle de vie des données (ILM) avec des fonctionnalités avancées de sauvegarde et de restauration

StorageTek enrichit ses solutions de gestion de cycle de vie des données (ILM) avec des fonctionnalités avancées de sauvegarde et de restauration

StorageTek, expert en services et solutions de stockage annonce un partenariat technologique mondial avec IBM. Selon les termes de cet accord, StorageTek offrira à  ses clients, Tivoli Storage Manager, le logiciel d'administration de stockage d'IBM pour la protection automatisée et centralisée des données. Permettant aux deux sociétés d'offrir à  leurs

Lire l'article
Contrôle des réseaux

Contrôle des réseaux

GFI Software lance GFI Network Server Monitor, outil qui vérifie automatiquement si il y a des erreurs sur le réseau et les serveurs, et permet aux administrateurs d'identifier et de réparer les problèmes avant qu'ils soient reportés par les utilisateurs. Les alertes peuvent être envoyées par email, pager ou SMS.

Lire l'article
Sybari Software lance Antigen 7.5 pour Instant Messaging

Sybari Software lance Antigen 7.5 pour Instant Messaging

Sybari Software, éditeur de solutions protégeant les messageries électroniques contre les virus et menaces liées à  leur sécurité informatique, annonce le lancement de la solution Antigen 7.5 for Instant Messaging (IM). Ce produit offre des fonctionnalités d'analyse antivirus, de filtrage des documents et d'analyse de contenu des messages pour Microsoft

Lire l'article
Accélérer les choses

Accélérer les choses

Une fois que vous comprenez comment fonctionne le mécanisme DC Locator, comment il dépend complètement des enregistrements SRV du DC, et comment vous pouvez contrôler la manière dont les DC publient ces enregistrements, vous pouvez optimiser votre topologie d'authentification pour fournir les logons et les consultations de répertoires les plus

Lire l'article
Configurer la publication des enregistrements SRV génériques

Configurer la publication des enregistrements SRV génériques

Quand un client ne peut pas trouver un DC au moyen des enregistrements SRV spécifiques au site, il va rechercher les enregistrements SRV génériques. Ce comportement peut avoir quelques résultats fâcheux. Soit un scénario « hub-and-spoke » dans lequel le site hub et chaque site satellite contiennent un DC.

Lire l'article
Contrôler les failovers et les charges des DC

Contrôler les failovers et les charges des DC

J'ai montré comment vous pouvez contrôler quels DC couvriront les sites sans DC, mais comment contrôler la manière dont les clients dans un site utilisent les DC ? La réponse implique le processus ping AD que j'ai décrit plus haut.
La RFC (Request for Comments) 2782 de l'IETF (Internet

Lire l'article
Couvrir les sites sans DC

Couvrir les sites sans DC

L'un des meilleurs moyens de simplifier et de gérer plus facilement le déploiement d'AD consiste à  réduire le nombre de DC. En effet, chaque DC ajouté à  la forêt augmente les coûts du matériel, du logiciel et d'exploitation ; sans parler de la latence de réplication et du temps de

Lire l'article
Un mot à  propos des journaux de trace

Un mot à  propos des journaux de trace

Le traçage d'événements est un mécanisme Windows souple, de bas niveau, fournissant des informations détaillées sur les sous-systèmes que l'on supervise. Microsoft livre plusieurs « event-trace providers » dans la boîte, liés à  des mesures comme la performance du kernel et l'activité du système de fichiers. La version de Windows

Lire l'article
Outils de ligne de commande pour la journalisation des performances

Outils de ligne de commande pour la journalisation des performances

Vous vous demandez peut-être comment utiliser les possibilités de journalisation des performances de XP et de Win2K à  partir de la ligne de commande. Je ne connais pas de moyen facile dans Win2K sans utiliser les outils du kit de ressources, mais XP offre un nouvel outil appelé Logman

Lire l'article
L’outil Performance Logs and Alerts

L’outil Performance Logs and Alerts

System Monitor est utile si l'on veut simplement lancer une brève session en temps réel pour montrer les compteurs de performances sur les machines locales ou distantes. Mais, si l'on veut journaliser des données de performances à  plus long terme, il faut recourir aux fonctions de journalisation de l'outil

Lire l'article
System Monitor

System Monitor

Dans NT 4.0, Performance Monitor contient un graphique en temps réel, ainsi que des fonctions de journalisation et d'alerte. Performance Monitor de XP et de Win2K sépare ces fonctions. Dans XP et Win2K, le graphique en temps réel est appelé System Monitor. Au-dessous de System Monitor, vous verrez l'outil

Lire l'article
Performance Monitor revisité

Performance Monitor revisité

Performance Monitor reste votre meilleur ami dans XP et Windows 2000. Depuis NT 4.0, l'outil a bénéficié de quelques améliorations. Dans Win2K, un snap-in MMC (Microsoft Management Console) met en oeuvre les possibilités de Performance Monitor. Si vous démarrez Performance Monitor dans XP ou Win2K, vous obtenez la fenêtre MMC

Lire l'article
Jouer sur le registre

Jouer sur le registre

En plus d'établir des politiques globales et propres aux utilisateurs, vous pouvez effectuer des changements de registre sous la sous-clé HKEY_LOCAL_MACHINESOFTWARE\Microsoft\Windows NT\CurrentVersion\ Winlogon pour contrôler le processus de connexion. Plus précisément, vous pouvez jouer sur le registre pour afficher une notice légale pendant la connexion, cacher les noms d'utilisateurs dans

Lire l'article
Politiques propres aux utilisateurs

Politiques propres aux utilisateurs

Les politiques propres aux utilisateurs supplantent les politiques globales pour un compte utilisateur donné. Chaque compte utilisateur a plusieurs options qui influencent la possibilité pour l'utilisateur de se connecter. Les administrateurs ou les opérateurs de comptes peuvent modifier ces options en double-cliquant sur un utilisateur dans User Manager for Domains.

Lire l'article
Mais alors, où est le hic ?

Mais alors, où est le hic ?

J'ai rencontré un petit problème avec les VM en cluster et avec le partage des disques SCSI virtuels non persistants : les disques perdent leurs données dès que l'on met leur VM hors tension. (Le problème ne survient que quand on met un système hors tension, donc on peut réinitialiser

Lire l'article
Installer le service Cluster

Installer le service Cluster

Les disques virtuels sont maintenant fin prêts. Il ne reste plus qu'à  effectuer une installation du service Cluster standard. Commençons par VM1:

    1. Mettez VM1 sous tension et connectez-vous comme Domain Administrator.

    2. Ouvrez l'applet Control Panel Add/Remove Programs.

    3. Cliquez sur Add, Remove Windows Components.

    4. Sélectionnez le composant

    Lire l'article
Ecrire des signatures disques

Ecrire des signatures disques

Les disques que vous venez de configurer pour les deux VM ont besoin de signatures. Pour commencer, procédez ainsi sur VM1 :

    1. Initialisez le système et connectezvous.

    2. Faites un clic droit sur l'icône My Computer et sélectionnez Manage.

    3. Cliquez sur le dossier Disk Management.

    4. Quand le

    Lire l'article
Partager le stockage

Partager le stockage

Dès lors que vous avez un domaine et un compte utilisateur cluster, vous devez préparer le stockage partagé. Pour avoir la latitude de mettre ultérieurement en cluster une application de base de données comme Exchange ou SQL Server, je prépare trois disques SCSI virtuels. Procédez ainsi :