> Renaud ROSSET
<STRONG src=2. Nltest.
">

2. Nltest.

Nltest est un outil polyvalent pour résoudre les problèmes d'approbation et de comptes machines dans les domaines Windows NT 4.0. Il permet d'interroger des stations de travail et des serveurs à  distance et même d'effectuer certaines tâches de configuration à  distance à  destination de ces systèmes.

Nltest interroge le

Lire l'article
<STRONG src=1. Getsid.
">

1. Getsid.

Getsid.exe est un outil simple qui renvoie les SID de deux comptes d'utilisateur et indique s'ils correspondent l'un à  l'autre. La commande fonctionne à  la fois sur les machines locales et distantes et s'avère précieuse pour comparer les SID entre des machines locales et distantes.

Pour exécuter Getsid, il

Lire l'article
5 outils pour Windows NT 4.0<BR src=">

5 outils pour Windows NT 4.0

Comme Windows NT 4.0 est un produit arrivé à  maturité, les outils des kits de ressources et des éditeurs tiers permettent de traiter la plupart des problèmes qui peuvent se poser. Les outils ci-dessous sont ceux dont je me sers le plus souvent pour gérer un grand déploiement Windows NT

Lire l'article
<STRONG src=5. Rpcdump.
">

5. Rpcdump.

Beaucoup d'administrateurs se servent de commandes ping pour déterminer si tel ou tel serveur ou poste de travail est disponible sur le réseau La commande Ping est superbe pour les contrôles de base de la connectivité et des temps de réponse du réseau, mais un peu limité. La commande Ping

Lire l'article
<STRONG src=4. Moveuser.
">

4. Moveuser.

Lorsque des comptes d'utilisateurs sont déplacés vers un nouveau domaine, on a parfois du mal à  déplacer aussi les profils, surtout lorsque les utilisateurs sont déplacés dans des lieux éloignés entre différentes machines, où le profil de l'utilisateur est mis en antémémoire. Un profil d'utilisateur Windows 2000 correspond explicitement au

Lire l'article
<STRONG src=3. Inuse.
">

3. Inuse.

Inuse.exe résout un problème ordinaire de distribution de logiciels. Bien que l'on puisse mettre à  jour une application sur un poste de travail pendant que l'utilisateur est connecté et exécuter cette application, la mise à  jour ne peut pas remplacer certains fichiers, comme les fichiers DLL, en cours d'utilisation. Inuse

Lire l'article
<STRONG src=2. Gpresult.
">

2. Gpresult.

L'outil gpresult.exe se rapporte également à  la Stratégie de groupe. Version allégée de l'outil Resultant Set of Policies (RSoP), Gpresult indique les paramètres de Stratégie de groupe qui s'appliquent à  l'utilisateur connecté à  la machine sur laquelle la commande est exécutée. Gpresult indique aussi les noeuds de fonctionnalité GPO (par

Lire l'article
1. Addiag.

1. Addiag.

Addiag.exe est un outil de diagnostic à  plusieurs facettes qui donne des informations sur les applications des stations de travail ou des serveurs installés avec la technologie Windows Installer. Addiag.exe peut également indiquer si la session en cours est une session de Services de terminaux de Windows 2000 Server et

Lire l'article
Rapports iSeries sur PC<BR src=">

Rapports iSeries sur PC

Symtrax Corporation présente Cardinal Explorer qui reformate et distribue des fichiers générés sur iSeries, zSeries, PC et autres plates-formes. Les fichiers peuvent être exportés sur la plupart des applications PC et converties en autres formats pour une distribution par e-mail, intranets et Internet.

Lire l'article
Application CRM<BR src=">

Application CRM

Sedona Corporation présente Intarsia, application CRM pour iSeries qui s'intègre avec les dernières applications existantes. Quelques caractéristiques : gestion de la profitabilité, rapports web, analyses clients, analyses de la profitabilité…

Lire l'article
Le mot de la fin !<BR src=">

Le mot de la fin !

Bien que les deux exemples précédents utilisent les opérateurs de comparaison égal (=) et non égal (<>), on peut utiliser n'importe quel opérateur de comparaison dans un prédicat quantifié. Rappelons enfin que la sous-requête peut produire des lignes multiples mais ne doit indiquer qu'une seule colonne dans sa liste select.

Lire l'article
Le prédicat quantifié = Some <BR src=">

Le prédicat quantifié = Some

Supposons que nous devions présenter la liste de toutes les commandes dont la date de livraison est la même que celle d'au moins une autre commande. La figure 5 montre une requête produisant une table de résultat (figure 6) qui répond à  cette exigence.

J'ai utilisé ici le quantifieur

Lire l'article
Approfondissons les prédicats quantifiés<BR src=">

Approfondissons les prédicats quantifiés

Un prédicat quantifié est le plus souvent constitué d'une expression suivie d'un opérateur de comparaison (=, <>, <=, >=, < ou >), suivi d'un quantifieur (Some, Any ou All), suivi d'une sous-requête entre parenthèses. Rappelons que la sous-requête ne doit définir qu'une seule colonne. Elle peut renvoyer zéro lignes ou

Lire l'article
Pourquoi utiliser IBM MQSeries ?

Pourquoi utiliser IBM MQSeries ?

Malgré les fonctions additionnelles de MQSeries, incluant la garantie de livraison, les utilisateurs de la fonction de files d'attente de données OS/400 sont en droit de s'interroger sur l'intérêt d'ajouter la complexité de MQSeries dans leurs applications de messagerie. Voici deux bonnes raisons d'utiliser MQSeries :

Pour la messagerie

Lire l'article
Une saine parano<BR src=">

Une saine parano

Cet article s'adresse aux administrateurs qui maîtrisent suffisamment le registre pour le manipuler sans provoquer destruction ou chaos. Bien qu'il existe une variété d'outils pour maintenir les registres des ordinateurs d'un réseau, il faut aborder avec une grande prudence les tâches de manipulation du registre. Sauvegardez toutes les clés avant

Lire l'article
Créer des fichiers .adm pour le SPE de NT ou de Win9x<BR src=">

Créer des fichiers .adm pour le SPE de NT ou de Win9x

Windows NT et Windows 9x mettent en oeuvre des modèles ADM dans l'éditeur de stratégie système c'est-à -dire poledit.exe). Il faut utiliser la version de l'éditeur de stratégie système appropriée à  la plate-forme pour mettre en oeuvre les stratégies que vous créez dans votre fichier .adm. (Pour un exemple de correspondance

Lire l'article
Création de fichiers .adm pour l’éditeur de stratégies de groupe de Windows 2000

Création de fichiers .adm pour l’éditeur de stratégies de groupe de Windows 2000

Le composant éditeur de stratégie de groupe de Windows 2000 offre des centaines de stratégies. (L'éditeur de stratégies système de Windows NT et Windows 9x n'en offre même pas une centaine). La figure 2 montre l'éventail des catégories de stratégies disponibles.

Seules les stratégies disponibles dans les noeuds Modèles

Lire l'article
Option 3 : Utiliser des stratégies<BR src=">

Option 3 : Utiliser des stratégies

On peut aussi distribuer des modifications du registre en créant des stratégies système qui manipulent les registres des utilisateurs cibles. Le processus se présente sous des formes variées avec le composant logiciel enfichable éditeur de stratégies de groupe de la Microsoft Management Console de Windows 2000 et l'éditeur de stratégies

Lire l'article
Tout rassembler<BR src=">

Tout rassembler

Pour avoir un exemple de commande complète, examinez le script suivant. Cette commande change les paramètres de l'ordinateur afin que le nom du dernier utilisateur n'apparaisse pas dans la boîte de dialogue d'ouverture de session.

\registry\machine\software\microsoft\windows\currentversionpolicies\system
DontDisplayLastUserName = REG_DWORD 1

Pour ajouter d'autres modifications dans la même

Lire l'article
Activation d’une stratégie d’audit

Activation d’une stratégie d’audit

Les événements du journal de sécurité ne sont pas visibles, tant que la stratégie d'audit du système, également contrôlée par la Stratégie de groupe de Windows 2000, n'a pas été activée. Pour spécifier une stratégie d'audit standard pour chaque système d'un domaine, il suffit d'éditer à  nouveau le GPO Stratégie

Lire l'article