3.5 Configuration de la sauvegarde

Tech |
> Tech
3.5 Configuration de la sauvegarde

3.5 Configuration de la sauvegarde

Pour mettre en place la solution de sauvegarde, il faut créer un nouveau groupe de protection. Dans la console DPM, dans l’onglet Protection, cliquez sur Créer un nouveau groupe de protection. Un assistant se lance, permettant de sélectionner le serveur à sauvegarder ainsi que son contenu. Il détecte automatiquement qu’il

Lire l'article
Automatisation des scripts

Automatisation des scripts

Ces scripts peuvent être exécutés en mode interactif mais dans le cadre de l’administration, il est souvent indispensable de mémoriser dans un premier temps les commandes utilisées au sein d’un fichier. La mémorisation d’un script Powershell se fait dans un fichier texte ayant une extension de type .ps1.

Lire l'article
Quest Access Manager pour gérer et sécuriser l’accès aux données

Quest Access Manager pour gérer et sécuriser l’accès aux données

Quest Software présente Quest Access Manager, une nouvelle solution permettant de dresser un inventaire des données et ressources du système d’information accessibles par chaque salarié de l’entreprise. A partir de cet inventaire, le logiciel permet de définir et gérer les droits par utilisateur ou groupe d’utilisateurs, afin de sécuriser l’accès

Lire l'article
II. Employer les noms entièrement qualifiés

II. Employer les noms entièrement qualifiés

Il est recommandé d'employer des noms entièrement qualifiés dans les requêtes. Il y a des gains significatifs d'exécution avec ce nommage car ça évite la nécessité de rechercher le schéma par défaut pour l'utilisateur courant. Ça nous fournit également un plan qui peut être exécuté par des utilisateurs multiples (indépendamment

Lire l'article
3.3 Déploiement de l’agent DPM

3.3 Déploiement de l’agent DPM

Dernière étape avant la sauvegarde de vos serveurs Exchange, il est nécessaire d’installer l’agent DPM sur ces derniers. Le plus simple est d’utiliser directement la console d’administration de DPM dans l’onglet Manage ment puis Agents. Dans la colonne de droite cliquez sur Install, le serveur interroge alors l’Active Directory afin

Lire l'article
Exemples de scripts

Exemples de scripts

Exemples de scripts qui peuvent être utilisés dans le cadre de l’administration Exchange 2007 :

Récupération de la date de la dernière sauvegarde complète pour chacun des groupes de stockage :

get-mailboxdatabase -server monserveur -status |
select Storagegroup, LastFullBackup Lire l'article

La Beta 2 d’IE8 est disponible

La Beta 2 d’IE8 est disponible

Microsoft vient d’annoncer la mise à disposition de la Beta 2 de son navigateur Internet Internet Explorer 8. Le but est de recueillir plus de retours de la part des utilisateurs et de la communauté IT avant de le finaliser.

Sur le blog MSDN dédié au

Lire l'article
I. Paramétrage des requêtes côté client (4)

I. Paramétrage des requêtes côté client (4)

Il est important de noter qu'en indiquant des paramètres à la requête toutes les instructions, le même lot devrait être paramétré. Considérez l'exemple où nous emploierons le sp_Executesql et paramétrons les requêtes :

Declare @param_value Int, @sqlstring Nvarchar(500), @param_definition Nvarchar( 500), @col2 Int;
Set @param_value

Lire l'article
3.2 Comment la sauvegarde fonctionne-t-elle ?

3.2 Comment la sauvegarde fonctionne-t-elle ?

DPM utilise une combinaison entre la réplication des journaux de transaction et une synchronisation (au niveau bloc) en corrélation avec le service Exchange VSS. Avec ces deux systèmes, DPM assure une protection maximale de vos données. Voici les 3 étapes qu’exécute DPM :

1. Une réplication complète

Lire l'article
Créer des rapports automatisés en Powershell

Créer des rapports automatisés en Powershell

La récupération d’éléments d’informations sur le bon fonctionnement d’Exchange, sur la taille des boites aux lettres, sur la volumétrie des messages impose l’utilisation de Powershell. De même la mise en place de rapports automatisés passe par l’utilisation de ce langage de scripting. Dans ce chapitre, des exemples de bases seront

Lire l'article
Un cryptage des emails dans la passerelle Internet

Un cryptage des emails dans la passerelle Internet

Son cryptage est fondé sur l’identité de l’utilisateur (Identity-Based Encryption - IBE) en association avec une gestion In-The-Cloud (réalisée sur Internet) des clés de cryptage. Cette méthode doit permettre d’éviter les tâches de pré-enregistrement, de gestion des clés et d’administration.

Trend Micro Email Encryption Gateway 5.0

Lire l'article
I. Paramétrage des requêtes côté client (3)

I. Paramétrage des requêtes côté client (3)

Ceci a comme conséquence deux requêtes paramétrées donc deux plans:

(@1 int,@2 nvarchar(3))select * from t1 where col1=@id and col2=@str
(@1 int,@2 nvarchar(4))select * from t1 where col1=@id and col2=@str


Comme le type et la longueur des paramètres ne sont

Lire l'article
Gestion des certificats (2)

Gestion des certificats (2)

Modèles de profils.
Dans la gestion des certificats ILM 2007, les modèles de profils contrôlent la gestion des certificats. Un modèle de profil est un nouvel objet AD (créé par une modification de schéma) qui permet la définition de tâches de gestion de certificats. Un modèle de profil

Lire l'article
Un coup d’oeil aux dossiers publics avec PowerShell

Un coup d’oeil aux dossiers publics avec PowerShell

Une description de l’ensemble des commandes de gestion des dossiers publics pourrait tenir dans un livre. Pour des raisons évidentes de place, nous nous limiterons à une présentation rapide de celles-ci. Comme toutes les commandes PowerShell, celles concernant les dossiers publics respectent la structure verbe-nom-nom-argument. Par exemple, dans la commande

Lire l'article
Surcharge de dossiers

Surcharge de dossiers

Dans l’exemple de la figure 1, on voit tous les dossiers sous le partage Data. Il est très probable que vos utilisateurs voient aussi tous les sous-dossiers présents dans votre structure de fichiers, indépendamment des permissions qu’ils peuvent avoir sur eux. Récemment encore, cette vue exposée était nécessaire parce que

Lire l'article
Service Broker entre 2 bases distinctes

Service Broker entre 2 bases distinctes

Cette fois-ci la mise en place est un peu plus complexe. En effet, Service Broker doit être capable d'accéder au service distant avec un certain contexte de sécurité. Pour cela, il lui est nécessaire de se connecter au serveur. Il n'est pas possible ni même envisageable de coder en "dur"

Lire l'article
Attributions de rôles

Attributions de rôles

Vous pouvez exploiter les rôles pour contrôler les accès aux ressources SSRS telles que les rapports, les dossiers de rapports et les paramètres de configuration. SSRS propose à cet égard une fonctionnalité intéressante, source de gain de temps. Il s’agit d’exploiter les comptes utilisateurs et groupes Windows définis dans Active

Lire l'article
Gestion des certificats

Gestion des certificats

La gestion des certificats ILM 2007 est un système de gestion d’assurance d’identité qui permet aux entreprises de gérer le cycle de vie des deux genres de certificats numériques : logiciel ou smart card. La gestion des certificats ILM 2007 vous permet de définir des flux de gestion de certificats

Lire l'article
En conclusion

En conclusion

PerformancePoint Server 2007 est un outil complet et intuitif dans son utilisation qui s’inscrit pleinement dans la stratégie de l’offre globale de Microsoft. Son couplage avec de nombreux produits dont entre autre SharePoint est indispensable pour bénéficier d’un fonctionnement agréable. Ce produit devrait très vite être adopté par de nombreuses

Lire l'article
Dossier libre pour tous

Dossier libre pour tous

A quoi ressemble la structure de dossiers racine-partage de votre serveur de fichiers ? Avez-vous beaucoup de fichiers, des fichiers individuels, et le raccourci occasionnel ? Si oui, vous êtes trop laxistes en matière de permission sur les dossiers. Vous devez reprendre les rênes.

Lors de

Lire l'article