Une procédure de dépannage (5)

Tech |
> Tech
Une procédure de dépannage (5)

Une procédure de dépannage (5)

3. Vérifiez que la liste de navigation du navigateur maître du domaine est complète. Pour afficher la liste de navigation des ordinateurs du navigateur maître du domaine, tapez

browstat view 2 \\dc1
(rappelons que DC1 est le nom de notre navigateur maître du domaine ou PDC) Si l'ordinateur manquant figure

Lire l'article
Déplacer des objets vers des OU différentes

Déplacer des objets vers des OU différentes

Un droit administratif important que l'on peut déléguer est celui de faire entrer et sortir des objets des OU. Mais il faut veiller à  déléguer ce droit sans compromettre la sécurité. Avec AD, il faut avoir des permissions de suppression pour faire entrer et sortir un objet d'une OU. Pour

Lire l'article
Table 2 : Noms NetBIOS associés aux browsers

Table 2 : Noms NetBIOS associés aux browsers

Nom NetBios Enregistré par Utilisé par
domain_name<1Bh> PDC comme le domain master browser Master browsers, pour trouver le domain master browser
domain_name<1Dh> Master browser

Backup browsers,

Lire l'article
Sécurité (4)

Sécurité (4)

Possibilités de verrouillage. En V5R2, les administrateurs peuvent choisir une option dans SST/DST pour prédéfinir le jeu de valeurs système de sécurité et essentiellement verrouiller le système. Pour modifier les valeurs prédéfinies, il faut que l'administrateur revienne dans SST/DST et mette l'option sur off.

Changements de VPN. Les changements de

Lire l'article
Figure 1

Figure 1

Créer une description d'unité d'impression pour une imprimante HP4

CREATE DEVICE DESC (PRINTER) (CRTDEVPRT)
DEVICE DESCRIPTION . . . . . . . > CCPRT1 NAME
DEVICE CLASS . . . . . . . . . . > *LAN *LCL, *RMT, *VRT, *SNPT, *LAN
DEVICE TYPE . .

Lire l'article
Les lingots du VLAN (2)

Les lingots du VLAN (2)

Bien que les VLAN fonctionnent parfaitement avec des protocoles non TCP/IP, comme AppleTalk et NetBIOS, ils donnent toute leur mesure quand on les associe à  TCP/IP. Chaque VLAN est un subnet IP séparé ; le routeur de contrôle associe les subnets IP à  des VLAN particuliers, et les commutateurs de

Lire l'article
Qchain 101

Qchain 101

Pour voir comment Qchain interagit avec les hotfixes, voyons un exemple. Supposons que nous voulions appliquer tous les hotfixes post-SP2 à  plusieurs systèmes déjà  configurés. Nous téléchargerions qchain.exe et tous les hotfixes dans un network share que nous appellerions Patches, qui se trouve sur le serveur Srv1. Puis, dans Patches,

Lire l'article
Déploiement

Déploiement

Bien que vous puissiez déployer les correctifs manuellement, vous ne le ferez probablement pas si vous avez beaucoup de serveurs. Si vous cherchez un moyen de visiter les serveurs un par un, pensez à  Telnet. Win2K a des services Telnet intégrés ; les administrateurs NT trouveront Telnet sur le produit

Lire l'article
Modèle pour des serveurs de fichiers haute disponibilité (6)

Modèle pour des serveurs de fichiers haute disponibilité (6)

Selon l'environnement et le matériel, le maillon faible suivant pourrait bien être un élément du réseau ou les serveurs. Pour créer un environnement serveur redondant convenant à  un serveur de fichiers haute disponibilité, vous pouvez mettre en oeuvre un simple cluster de serveurs dans Win2K Advanced Server.

Vous pouvez configurer

Lire l'article
Une procédure de dépannage (4)

Une procédure de dépannage (4)

Si la commande Browstat Getpdc ne parvient pas à  renvoyer le nom du PDC, vous devez résoudre le problème de résolution de nom. Il n'est pas question dans cet article de décrire la manière de résoudre les problèmes de résolution de nom. Mais les articles de la liste « Articles

Lire l'article
Déléguer les droits Account Options (3)

Déléguer les droits Account Options (3)

Revenez au snap-in Active Directory Users and Computers et faites un clic droit sur l'OU (organizational unit) contenant les objets utilisateur que votre delp desk administrera. Cliquez sur l'onglet Security puis sur Advanced, New. La boîte de dialogue vous invite à  entrer ou à  défiler jusqu'au compte d'utilisateur ou de

Lire l'article
Table 1 : Entrées de registre associées aux browsers

Table 1 : Entrées de registre associées aux browsers

Valeur sous HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services Type Effet
\Browser\Parameters\IsDomainMaster=True REG_SZ

Configure le système comme un master browser préféré(par défaut: False)

\Browser\Parameters\MaintainServerList=Yes REG_SZ

Configure le système pour

Lire l'article
Sécurité (3)

Sécurité (3)

Améliorations d'audit. La V5R2 améliore les possibilités d'audit pour suivre les adresses TCP/IP des clients et les jobs associés. En outre, le nouveau format de fichier de sortie permet aux administrateurs de rechercher des adresses IP de clients dans les enregistrements d'audit pour voir l'action d'une personne à  partir d'une

Lire l'article
En fin de compte

En fin de compte

Dans ce nouveau monde du e-commerce, l'impression en réseau va se sophistiquer toujours davantage. Malheureusement, en raison des limitations inhérentes aux standards ANSI, vous devrez beaucoup participer en utilisant votre équipe et/ou des outils tierce partie. C'est ainsi que j'ai créé mes propres graphiques en utilisant des commandes HP-GL/2 Context,

Lire l'article
Les lingots du VLAN

Les lingots du VLAN

Pendant que l'OS/400 envoyait des cycles de CPU sur des améliorations non TCP/IP, le monde extérieur a apporté une grande amélioration à  TCP/IP sur les LAN Ethernet : les LAN virtuels ou VLAN (Virtual LAN). Contrairement aux VPN (Virtual Private Networks), qui fonctionnent sur Internet, les VLAN sont purement locaux.

Lire l'article
Listings

Listings

Listing 1 : Exemple de fichier de configuration Telnet

#%PAM-1.à˜
auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_pwdb.so shadow nullok
auth required /lib/security/pam_nologin.so
account required /lib/security/pam_pwdb.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_pwdb.so nullok use_authtok md5 shadow
session required /lib/security/pam_pwdb.so
session optional /lib/security/pam_console.so
session required /lib/security/pam_limits.so


Listing 2 : Fichier de configuration Red

Lire l'article
Tracer la voie (2)

Tracer la voie (2)

Même s'il est courant de déployer les patches manuellement, il vaut mieux scripter cette opération. Vous scriptez les patches en utilisant le commutateur -m d'hotfix.exe. La figure 1 montre les commutateurs hotfix.exe Win2K ; les commutateurs pour NT sont les mêmes. Vous pouvez aussi utiliser le commutateur -x pour extraire

Lire l'article
Modèle pour des serveurs de fichiers haute disponibilité (5)

Modèle pour des serveurs de fichiers haute disponibilité (5)

RAID 5 accentue la tolérance aux pannes en allouant des portions de chaque disque de la pile à  des données de parité. Cela permet la reconstruction en temps réel des données corrompues si un disque de la pile est défaillant. Les données de parité réduisent la quantité d'espace utilisable dans

Lire l'article
Une procédure de dépannage (3)

Une procédure de dépannage (3)

2. Vérifiez que la liste de navigation du navigateur maître du segment est complète. Tapez

browstat view 2 \\server1
Browstat extraira la liste de navigation à  partir du serveur indiqué dans la ligne de commande. La liste de navigation inclut des codes pour le service que chaque ordinateur exécute. MBR

Lire l'article
Déléguer les droits Account Options (2)

Déléguer les droits Account Options (2)

Nous verrons ensemble comment déléguer la possibilité de forcer les changements de mots de passe (que je n'ai trouvé documentée nulle part ailleurs). Cette explication servira également de première en délégation d'AD pour ceux d'entre vous non familiarisés avec la délégation en général. Vous effectuez généralement les tâches de délégation

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech