La puissance de la trace d’événements

Tech |
> Tech
La puissance de la trace d’événements

La puissance de la trace d’événements

La trace d'événements fournit de nombreuses informations détaillées : ce qui se passe sur votre système Windows, à  quoi le temps est consacré, et combien de ressources sont consommées pour une opération donnée. En utilisant ETW dans des environnements de test et de production, vous connaîtrez la performance de vos

Lire l'article
Eliminer l’erreur humaine

Eliminer l’erreur humaine

En planifiant soigneusement votre délégation et en distribuant des fichiers dssec.dat et delegwiz.inf personnalisés qui permettent la mise en oeuvre de ce modèle, vous créez un environnement plus productif et moins exposé à  l'erreur humaine. Si vous avez l'intention de déléguer manuellement le contrôle sur AD et si les rôles

Lire l'article
Rediriger les dossiers

Rediriger les dossiers

On peut utiliser les stratégies de groupe pour indiquer les dossiers My Documents à  rediriger. Si vous gérez des clients XP, voir l'article Microsoft « Upgrading Windows 2000 Group Policy for Windows XP » (http://support.microsoft. com/?kbid=307900) pour apprendre à  s'assurer que tous les paramètres des stratégies de groupe XP restent

Lire l'article
Comment tirer parti de la trace d’événements

Comment tirer parti de la trace d’événements

La trace d'événements a pour objectif d'obtenir des données pertinentes et utilisables sur votre environnement. Supposons que vous deviez ajouter un grand nombre d'utilisateurs à  AD et que vous vouliez savoir comment le matériel actuel gérant votre DC Windows 2003 traitera le trafic d'authentification supplémentaire. Dans un tel cas, la

Lire l'article
Permissions manquantes

Permissions manquantes

L'ACL Editor dans Windows 2003 et Win2K ne vous montre pas toutes les permissions disponibles. On peut le déplorer, mais il en existe beaucoup trop. On peut comprendre cette raison, mais qu'advient-il si vous attribuez une permission mais ne pouvez pas la voir dans l'UI ? En modifiant dssec.dat, un

Lire l'article
Dernière étape

Dernière étape

L'étape suivante consiste à  répliquer toutes les données d'agences distantes dans un point central pour en faciliter la sauvegarde et la reprise. L'un des objectifs du projet est d'éliminer la fenêtre de sauvegarde, en utilisant Windows 2003 Volume Shadow Copy Service (VSS), des outils de sauvegarde et de reprise sophistiqués

Lire l'article
Techniques pour tamiser les données

Techniques pour tamiser les données

A ce stade, vous savez créer des données de trace d'événements. Il faut maintenant tirer de ces données des informations utiles et pertinentes. Plusieurs utilitaires ligne de commande de Microsoft permettent de convertir des fichiers .etl binaires en données utilisables. Le kit de ressources Win2K contient un utilitaire appelé tracedmp.exe

Lire l'article
Personnaliser les interfaces de délégation

Personnaliser les interfaces de délégation

Malheureusement, la liste limitée des tâches courantes du Delegation of Control Wizard simplifie à  l'extrême la délégation, au point de rendre le wizard inutile pour tout plan de délégation approfondi. Ainsi, l'une des tâches administratives courantes consiste à  déverrouiller les comptes qui ont été verrouillés par un utilisateur qui a,

Lire l'article
Troisième étape

Troisième étape

La troisième étape du projet de migration consiste à  effectuer les migrations du serveur de fichiers et d'Exchange Server, une tâche pour laquelle un outil tierce partie est très utile. Les fournisseurs tierce partie ont injecté beaucoup d'expérience concrète dans leurs logiciels de migration. Ces produits logiciels règleront la plupart

Lire l'article
Outils ETW

Outils ETW

Dans Windows 2003, XP et Win2K, vous pouvez créer, gérer et présenter des sessions ETW de deux manières : avec le snap-in Microsoft Management Console (MMC) Performance Logs and Alerts, ou avec les utilitaires ligne de commande. Dans Windows 2003 et XP, l'OS inclut les utilitaires ligne de commande. Dans

Lire l'article
Le Delegation of Control Wizard

Le Delegation of Control Wizard

Il est bon de connaître l'existence des boîtes de dialogue ACL Editor, tout comme la fonctionnalité de l'onglet Effective Permissions. Mais je vous déconseille d'utiliser ces boîtes de dialogue pour instaurer la délégation. Leur granularité est telle que des erreurs bénignes peuvent facilement entraîner des catastrophes.
Le Delegation of Control

Lire l'article
Deuxième étape

Deuxième étape

La deuxième étape du projet de migration consiste à  mettre en place un système de reprise au niveau des fichiers et des messages. Dans notre démonstration, nous avons utilisé un système de sauvegarde et de reprise tierce partie. Avec ce système, nous avons sauvegardé des systèmes NT sur une unité

Lire l'article
Tester le script en laboratoire

Tester le script en laboratoire

Une fois votre lab installé, vous pouvez tester ApplyReg.vbs. A titre d'exemple, appliquons un fichier de registres nommé update.reg pour mettre à  jour le registre des ordinateurs cible figurant dans le fichier d'entrée nommé computers.txt. Après avoir créé update. reg et computers.txt en suivant les instructions que j'ai données précédemment,

Lire l'article
Solutions d’Intelligent Capital Management

Solutions d’Intelligent Capital Management

Verity propose des solutions logicielles d'Intelligent Capital Management (ICM) qui permettent aux entreprises d'exploiter leur capital intellectuel. Verity annonce la disponibilité de la version 5.3 de Verity Ultraseek, moteur de recherche téléchargeable destiné aux entreprises.
Cette version d'Ultraseek bénéficie de nombreuses nouveautés permettant d'améliorer la pertinence des résultats et les

Lire l'article
Conclusion

Conclusion

Bien entendu, toutes ces possibilités peuvent se combiner entre elles afin d'obtenir le résultat attendu de la manière la plus efficace possible. La plupart des composants de messagerie (de OWA) sont disponibles sous la forme de WebParts qu'il est possible d'intégrer à  un portail ou site Web.

Pour être complet

Lire l'article
A vous de jouer

A vous de jouer

Automatiser l'administration IIS peut faire gagner beaucoup de temps et procurer de grandes satisfactions, particulièrement quand il faut administrer de multiples sites IIS. Quand vous comprendrez la structure logique de la métabase IIS et la manière d'obtenir, définir, créer, supprimer et interroger les données de configuration IIS, vous pourrez commencer

Lire l'article
Cable & Wireless lance un service xDSL, nouvel accès large bande pour sa solution IP VPN QoS

Cable & Wireless lance un service xDSL, nouvel accès large bande pour sa solution IP VPN QoS

Cable & Wireless, opérateur international de services de télécommunications, lance une nouvelle option d'accès qui vient enrichir sa solution IP VPN QoS (Quality Of Service) : le service xDSL (Digital Subscriber Line). Ce service xDSL repose sur une technologie d'accès qui permet de transporter des données IP en haut débit

Lire l'article
Exchange : la vision des maîtres d’oeuvre et des usagers

Exchange : la vision des maîtres d’oeuvre et des usagers

Les administrateurs et les usagers ont une vision bien précise de Microsoft Exchange et s'appuient sur une mise en place et un déploiement aisé au travers de grandes structures, la flexibilité de solutions de type client/serveur, la possibilité de recréation simplifiée de l'environnement de Web Outlook en mode virtuel.
Quant

Lire l'article
En quête de données

En quête de données

Supposons que vous vouliez savoir où une propriété particulière réside et si elle est définie. Et aussi déterminer le niveau de conformité vis-à -vis de la sécurité sur votre machine IIS en vérifiant que vos sites et répertoires virtuels n'autorisent qu'un genre particulier d'authentification. Pour cela, vous pouvez utiliser la fonction

Lire l'article
Nouvelle génération de disques durs

Nouvelle génération de disques durs

Hitachi Global Storage Technologies met sur le marché une nouvelle génération de disques durs pour ordinateur portable offrant une combinaison de fonctionnalités inégalées dans ses nouveaux Travelstar 5K100 pour notebooks et E5K100 pour les applications d'entreprise exigeantes en termes d'accès aux données. Ces disques durs de 100 Gigaoctets (Go*) offrent

Lire l'article