
Création des tables partitionnées.
Maintenant que nous avons configuré les serveurs liés et assuré la communication entre eux, nous sommes prêts pour la partie la plus importante, relative aux vues partitionnées distribuées : la création des tables partitionnées. Sur chacun des serveurs, créez une table ayant la même structure que la table originale que
Lire l'article
Restauration d’un serveur DHCP
Une fois les quatre fichiers de sauvegarde nécessaires à portée de la main, vous
voilà prêt à recréer votre base de données DHCP. Que devez-vous faire ensuite
?
D'abord, mettez en route le service DHCP sur la nouvelle machine. Si celle-ci
n'a jamais été serveur DHCP, l'installation du service n'a

Installation facilitée
Heureusement la configuration de Proxy Server dans ce scénario ne signifie pas beaucoup de charge d'administration ni de casse-tête supplémentaires. Il suffit, en fait, de faire de Proxy Server (et d'autres systèmes NT se trouvant éventuellement dans la ZD) le PDC d'un domaine secondaire. Ce domaine secondaire ne contiendra pas
Lire l'article
Petit BOBEEP
Le plug-in BOPEEP de Cult of the Dead Cow (cDc) permet à Back Orifice 2000 de détourner l'affichage vidéo distant (écran A), ainsi que la console et le clavier. cDc a beau déclarer qu'il fonctionne bien, le plug-in est encore nettement perfectible et nécessite, au minimum, de sérieuses réécritures d'algorithmes
Lire l'article
Nombreux systèmes, nombreux journaux
Gardez présent à l'esprit que tout système NT maintient un journal d'événements. L'OS enregistre des événements sur le système dès qu'il les perçoit, ce qui donne pour résultat des enregistrements d'audit particulièrement fragmentés et affecte la configuration de votre journal de sécurité. Vous devez vous assurer que vous utilisez des
Lire l'article
Résultats imprévisibles
Lorsqu'on considère les budgets publicitaire des éditeurs d'ERP et le tapage médiatique qui entoure leurs logiciels, on peut comprendre que certains utilisateurs adoptent ces logiciels avec un zèle presque religieux. Qui n'a pas lu les déclarations de tel ou tel responsable d'usine ayant évité le pire parce que
Lire l'article
Routage et accès distant
L'extension Routing and Remote Access de l'outil Network Services Management permet de surveiller les connexions RAS sur un serveur donné et d'administrer la fonction d'acheminement de Windows 2000. Cette extension permet d'afficher les itinéraires actuellement empruntés par le serveur, de définir de nouveaux itinéraires statiques ou d'ajouter de nouveaux protocoles
Lire l'article
Une question de stratégie
Les stratégies système peuvent être difficiles à mettre en place, surtout lorsqu'elles s'appliquent à des groupes. Elles permettent toutefois un important niveau de contrôle sur les changements que les utilisateurs peuvent apporter à leurs systèmes. Utilisées judicieusement et avec modération, elles peuvent soulager les appels au help desk sans être
Lire l'article
Préparez la récupération de votre DHCP
Il est impossible de restaurer une base de données DHCP sans avoir accès aux sauvegardes
de quatre fichiers DHCP.
Les bases de données DHCP de NT 4.0 se trouvent dans trois fichiers : dhcp.mdb,
la base de données principale ; dhcp.pat, une base de données plus petite, semblable
aux fichiers

Installation du serveur proxy dans un autre domaine
La majorité des configurations de Proxy Server mettent en oeuvre Proxy Server comme membre du même domaine NT que le réseau interne. Si l'on s'en tient aux fonctions de sécurité dont j'ai parlé plus haut, cette implémentation apparaît comme très sûre. Pourtant elle comporte certains risques. Une machine exécutant Proxy
Lire l'article
Le verdict
Back Orifice 2000 est en passe de devenir
un outil d'administration à distance utile. Mais il faudra d'abord que quelqu'un
lui ajoute une fonction d'analyse rétrospective par le biais d'une consignation
propriétaire ou native NT et de préférence cette dernière pour une utilisation
en entreprise.
En même temps que

Stratégies de maintenance du journal des événements
A moins que vous n'utilisiez un produit d'administration du journal des événements qui surveille le journal en permanence et relaie les événements vers un serveur de journalisation, vous devez trouver un compromis de paramétrage de votre journalisation et de procédures d'archivage pour éviter de perdre des événements. Vous devez également
Lire l'article
Erreur N°6 : qui surveille les bandes ?
Comment savez-vous si vos sauvegardes fonctionnent correctement ? Est-ce que vous vérifiez régulièrement le journal des événements du système ? Regardez-vous systématiquement les fichiers de journalisation de votre logiciel de sauvegardes pour vérifier s'il n'y a pas eu de problèmes ? Si les journaux n'indiquent pas de problème, êtes-vous certains
Lire l'article
L’Assistant Network Connections
. Si vous n'aimez pas utiliser l'applet Réseau du Panneau de configuration pour configurer les paramètres de réseau de votre serveur ou poste de travail NT, vous serez heureux d'apprendre que Windows 2000 l'élimine au profit de l'assistant de Connexions réseau. L'option Réseau continuera à figurer dans le Panneau de
Lire l'article
Les clients Windows 95 et 98
Pour appliquer des stratégies systèmes à vos clients Win9x, vous devez utiliser l'Editeur de stratégies système de Win95. Win9x sauvegarde le fichier de stratégies config.pol dans le même répertoire que le fichier ntconfig.pol dans les contrôleurs de domaines. Les stratégies sont donc établies lorsque les utilisateurs se connectent.
Lire l'article
Il était temps !
Il était temps que Microsoft supporte officiellement les systèmes clonés. SysPrep est un générateur de SID efficace et je suis heureux de savoir qu'il sera disponible pour Windows 2000. Cependant, j'ai encore deux voeux à formuler pour SysPrep. J'espère voir une future version permettant aux éditeurs tiers de prendre le
Lire l'article
Le Proxy en
La souplesse d'intégration de Proxy Server dans l'architecture du réseau est l'une
de ses meilleures caractéristiques.
Bien que Proxy Server doive toujours avoir une adresse IP routable réelle sur
un adaptateur, il existe plusieurs méthodes pour placer l'application dans le
réseau exposé extérieurement.
Parfois baptisé " zone démilitarisée "

Le bon, la brute et le truand
L'un dans l'autre, Back Orifice 2000
est un outil superbe et d'autant plus séduisant qu'il est libre. Mais il souffre
d'un certain nombre d'insuffisances sérieuses.
cDc ayant mis le code
source à la disposition des utilisateurs sous licence Open Source, quiconque ne
se sent pas en sécurité avec les

Suivi des processus
Le Gestionnaire des utilisateurs utilise le terme suivi des processus, mais l'Observateur d'événement et la documentation NT l'appellent communément suivi détaillé. Cette catégorie permet de suivre les programmes exécutés par un utilisateur sur un poste de travail et ceux que le serveur utilise. Comme les autres, elle spécifie deux événements
Lire l'article
Erreur N°5 : négliger la gourmandise du magasin d’informations
Ne laissez pas trop grossir les fichiers de votre magasin d'informations avant
de les sauvegarder ou vous pourriez bien vous retrouver à râler devant la durée
d'une sauvegarde ou d'une restauration.
Pour des performances optimales, vous devez faire des sauvegardes lorsque les
utilisateurs ne sont pas actifs, ce
Les plus consultés sur iTPro.fr
- Les technologies à la demande en plein essor !
- Comment le Cloud peut répondre aux défis du secteur de la santé en Europe
- Cloud : 37 % des entreprises françaises sécurisent les données trop tard
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
