> Tech
Exclure les administrations des stratégies de groupe

Exclure les administrations des stratégies de groupe

Si vous établissez des stratégies de groupe concernant l'ensemble des domaines pour contrôler les ordinateurs et utilisateurs de votre entreprise, assurez- vous que ces restrictions ne concernent pas les membres de votre équipe IT auxquels vous avez octroyé des permissions administratives. La documentation de Microsoft suggère de créer une OU

Lire l'article
Réplication

Réplication

La réplication est le troisième élément de haute disponibilité de SQL Server. Elle est complexe sans être compliquée. Pourtant, à  cause de sa complexité, on ne l'utilise pas aussi fréquemment que log shipping ou failover clustering. Pour s'en tenir à  la haute disponibilité, je limite cette explication à  une réplication

Lire l'article
Sauvegarde des données email

Sauvegarde des données email

Lockstep Systems présente Backup for Workgroups 2.1, un utilitaire de sauvegarde basée disque et de restauration après sinistre pour serveurs et stations de travail Windows en réseaux qui supportent Exchange Server et Active Directory (AD). Il est possible d'utiliser la fonction Stop/Start Services pour ordonner à  Backup for Workgroups de

Lire l'article
Mise à  jour du serveur  d’applications

Mise à  jour du serveur d’applications

JBoss lance JBoss Application Server 4.0, dernière version de son serveur d'applications open-source pour iSeries et autres plates-formes qui supportent le standard J2EE 1.4. Le serveur permet aux providers de livrer des modèles de programmation simplifiés pour les développeurs et leur permet de mettre en place les architectures orientées services

Lire l'article
Qu’est-ce que dsniff ?

Qu’est-ce que dsniff ?

Q : Depuis peu, nous recevons sur l'un de nos routeurs un message d'erreur signalant une adresse IP en double. Grâce à  vos instructions sur le suivi à  la trace des adresses MAC Ethernet, nous avons fait remonter le problème jusqu'à  l'un de nos stagiaires en sciences informatiques. Le stagiaire

Lire l'article
SQL Service Broker

SQL Service Broker

Le SQL Service Broker est un nouveau sous-système qui ajoute à  Yukon le support de files d'attente asynchrones. La file d'attente asynchrone est présente dans beaucoup d'autres applications très évolutives, comme les sous-systèmes I/O de l'OS, les serveurs Web et même les opérations internes du moteur de base de données

Lire l'article
Désactiver une extension

Désactiver une extension

Vous pouvez utiliser ADSI Edit ou le snap-in Active Directory Schema pour désactiver manuellement une extension de schéma, mais pour démontrer la séquence nécessaire des opérations, j'ai créé un script appelé DeactivateMy- CompanyUserAttributes.vbs (que vous pouvez télécharger à  http://www.itpro. fr club abonnés). Ce script désactive une extension modèle qui ajoute

Lire l'article
Auditer les événements de logon de compte

Auditer les événements de logon de compte

Si vous soupçonnez que quelqu'un utilise le compte administrateur réel (renommé) pour se connecter à  un ordinateur ou à  un domaine, vous devez auditer les événements de logon pour l'ordinateur ou le domaine en question. Pour cela, utilisez le snap-in Local Security Settings pour un ordinateur ou le Default Domain

Lire l'article
Log Shipping

Log Shipping

Le failover clustering ne protège que contre les défaillances matérielles. Il n'est pas capable d'alléger le traitement ou de produire de l'évolutivité. Par conséquent, il ne peut à  lui tout seul assurer la haute disponibilité. Il est un autre élément de haute disponibilité de SQL Server appelé Log Shipping. Il

Lire l'article
Maintenance automatisée pour Exchange Server

Maintenance automatisée pour Exchange Server

Lucid8 Information Services présente GOexchange 3.0, outil de maintenance automatisé pour Exchange Server. GOexchange contrôle et corrige les pointeurs index, les erreurs, les objets corrompus au sein de Exchange Information Stores. Le produit notifie aux utilisateurs la planification de la maintenance et leur notifie également la fin de celle-ci dès

Lire l'article
StoneSoft annonce la première solution firewall et vpn interne au nouveau serveur IBM i5

StoneSoft annonce la première solution firewall et vpn interne au nouveau serveur IBM i5

Stonesoft annonce la disponibilité de StoneGate firewall et VPN pour le nouveau serveur IBM eServer i5, offre VPN disponible pour les i5 Servers. « StoneGate est un élément essentiel qui permet aux clients i5 Servers d'utiliser la souplesse de ce nouveau serveur » précise Ilkka Hiidenheimo CEO de StoneSoft
La

Lire l'article
Régler le traffic NTP

Régler le traffic NTP

Q : Il y a peu, nous avons reçu une gentille lettre d'une université éloignée se plaignant que notre réseau envoie trop de « pings » à  leur serveur NTP public. L'adresse à  l'origine du trafic est, en fait, notre pare-feu et, avec 500 utilisateurs sur notre LAN privé, je

Lire l'article
DTS complètement réécrit

DTS complètement réécrit

Dans Yukon, Microsoft a réécrit DTS (Data Transformation Services) comme du code .NET géré. Si vous êtes expert en DTS, préparez-vous à  réapprendre un outil de développement entièrement nouveau. DTS de Yukon a un nouveau modèle objet et a été reconçu pour plus de fiabilité et davantage d'évolutivité en entreprise.

Lire l'article
Règles et restrictions

Règles et restrictions

Selon la version et le mode d'AD, différentes restrictions s'appliqueront quant aux types d'objets AD que vous pouvez désactiver. Indépendamment de la version et du mode d'OS, les caractéristiques suivantes s'appliquent.

  • Microsoft ne supporte la suppression d'aucun objet classSchema ou attributeSchema qui a été ajouté au NC (naming

    Lire l'article
N’énumérez pas les SID de comptes

N’énumérez pas les SID de comptes

Vous pouvez ordonner à  Windows de ne pas afficher les SID de comptes en utilisant une stratégie de sécurité sur l'ordinateur local ou au travers du domaine. (La stratégie de domaine a priorité sur celle de l'ordinateur local.) Pour appliquer une stratégie à  un ordinateur, procédez ainsi :

  1. Lire l'article
Failover clustering

Failover clustering

Le principal élément de haute disponibilité dans SQL Server 2000 est le failover clustering. Dans l'article « Clustering de SQL Server » Brian Knight explique comment mettre en place un cluster SQL Server 2000 à  deux noeuds sur Windows 2000 Enterprise Edition. Avant SQL Server 2000, le fonctionnement du failover

Lire l'article
Annexe 7 : Compatibilité avec les applications

Annexe 7 : Compatibilité avec les applications

Exchange 2003 continue de prendre en charge presque toutes les interfaces API Exchange 2000 existantes, ce qui signifie que les applications existantes fonctionnant actuellement sous Exchange 2000 devraient fonctionner sous Exchange 2003
Comme Exchange 2003 prendra en charge la plupart des interfaces API les plus courantes d'Exchange 2000, les développeurs

Lire l'article
Utilisation des UDTF : résultats

Utilisation des UDTF : résultats

En résumé, les UDTF combinent ce qu'il y a de mieux dans les procédures stockées, les vues et les fonctions définies par l'utilisateur, parce qu'elles

  • cachent les jointures de tables complexes et autres traitements
  • encapsulent la logique de gestion pour instaurer la cohérence et fournir un seul

    Lire l'article
Les applications ODBC ne peuvent pas trouver des fichiers

Les applications ODBC ne peuvent pas trouver des fichiers

Q: Après l'installation d'iSeries Access V5R1, certaines de mes applications ODBC ont cessé de fonctionner. Il semble qu'elles ne puissent pas trouver les bons fichiers sur l'iSeries. Curieusement, certaines applications, dont toutes celles qui utilisaient des fichiers dans QGLP, continuent à  fonctionner correctement. Avezvous une idée de la cause du

Lire l'article
Intégration XML

Intégration XML

Yukon fournit un nouveau niveau de stockage unifié pour XML et les données relationnelles. Yukon ajoute un nouveau type de données XML qui supporte à  la fois des requêtes XML natives et un puissant typage de données en associant le type de données XML à  un XSD (XML Schema Definition).

Lire l'article