Erreur N°6 : qui surveille les bandes ?

Tech |
> Tech
Erreur N°6 : qui surveille les bandes ?

Erreur N°6 : qui surveille les bandes ?

Comment savez-vous si vos sauvegardes fonctionnent correctement ? Est-ce que vous vérifiez régulièrement le journal des événements du système ? Regardez-vous systématiquement les fichiers de journalisation de votre logiciel de sauvegardes pour vérifier s'il n'y a pas eu de problèmes ? Si les journaux n'indiquent pas de problème, êtes-vous certains

Lire l'article
L’Assistant Network Connections

L’Assistant Network Connections

. Si vous n'aimez pas utiliser l'applet Réseau du Panneau de configuration pour configurer les paramètres de réseau de votre serveur ou poste de travail NT, vous serez heureux d'apprendre que Windows 2000 l'élimine au profit de l'assistant de Connexions réseau. L'option Réseau continuera à  figurer dans le Panneau de

Lire l'article
Les clients Windows 95 et 98

Les clients Windows 95 et 98

Pour appliquer des stratégies systèmes à  vos clients Win9x, vous devez utiliser l'Editeur de stratégies système de Win95. Win9x sauvegarde le fichier de stratégies config.pol dans le même répertoire que le fichier ntconfig.pol dans les contrôleurs de domaines. Les stratégies sont donc établies lorsque les utilisateurs se connectent.

Lire l'article
Il était temps !

Il était temps !

Il était temps que Microsoft supporte officiellement les systèmes clonés. SysPrep est un générateur de SID efficace et je suis heureux de savoir qu'il sera disponible pour Windows 2000. Cependant, j'ai encore deux voeux à  formuler pour SysPrep. J'espère voir une future version permettant aux éditeurs tiers de prendre le

Lire l'article
Le Proxy en

Le Proxy en

La souplesse d'intégration de Proxy Server dans l'architecture du réseau est l'une de ses meilleures caractéristiques.
Bien que Proxy Server doive toujours avoir une adresse IP routable réelle sur un adaptateur, il existe plusieurs méthodes pour placer l'application dans le réseau exposé extérieurement.
Parfois baptisé " zone démilitarisée "

Lire l'article
Le bon, la brute et le truand

Le bon, la brute et le truand

L'un dans l'autre, Back Orifice 2000 est un outil superbe et d'autant plus séduisant qu'il est libre. Mais il souffre d'un certain nombre d'insuffisances sérieuses.

cDc ayant mis le code source à  la disposition des utilisateurs sous licence Open Source, quiconque ne se sent pas en sécurité avec les

Lire l'article
Suivi des processus

Suivi des processus

Le Gestionnaire des utilisateurs utilise le terme suivi des processus, mais l'Observateur d'événement et la documentation NT l'appellent communément suivi détaillé. Cette catégorie permet de suivre les programmes exécutés par un utilisateur sur un poste de travail et ceux que le serveur utilise. Comme les autres, elle spécifie deux événements

Lire l'article
Erreur N°5 : négliger la gourmandise du magasin d’informations

Erreur N°5 : négliger la gourmandise du magasin d’informations

Ne laissez pas trop grossir les fichiers de votre magasin d'informations avant de les sauvegarder ou vous pourriez bien vous retrouver à  râler devant la durée d'une sauvegarde ou d'une restauration.

Pour des performances optimales, vous devez faire des sauvegardes lorsque les utilisateurs ne sont pas actifs, ce

Lire l'article
Sites, liaisons de sites et sous-réseaux

Sites, liaisons de sites et sous-réseaux

. Windows 2000 inaugure les concepts de sites et de sous-réseaux dans AD. Les utilisateurs d'Exchange sont déjà  familiarisés avec le concept de site. Il s'agit en fait de domaines jouissant d'une bonne connectivité : par exemple tout segment de réseau ou ensemble de segments dispose d'une bande passante confortable

Lire l'article
Combiner les stratégies

Combiner les stratégies

L'écran 6 montre que j'ai ajouté deux groupes, SQLAdmins et SQLUsers et un utilisateur - Michael - avec des privilèges d'administrateur. Remarquez la boîte de dialogue Propriétés du groupe, que vous ouvrez dans le menu Options de la fenêtre de l'Editeur. Il faut désigner l'ordre de priorité des groupes, au

Lire l'article
SysPrep est facile à  utiliser

SysPrep est facile à  utiliser

Le clonage d'un système avec SysPrep se déroule en quatre phases : installation de Windows NT, installation des applications, exécution de SysPrep et clonage de l'image du disque sur un autre disque. Examinons en détails ces étapes. L'exécution du sous-programme d'installation NT coule de source.

Toutefois, attention, vous

Lire l'article
Finesse du filtrage

Finesse du filtrage

Au dernier rang de la liste de contrôle des configurations de base de Proxy Server se trouve l'une des fonctions de sécurité les plus fortes et les plus négligées de Proxy Server, le filtrage. Le filtrage permet de spécifier, pour chaque service, les types de trafic auxquels vous accordez l'accès

Lire l'article
Back Orifice 2000 en action

Back Orifice 2000 en action

Après avoir défini les paramètres dans un espace de travail, il est facile de se connecter à  un serveur Back Orifice 2000 distant. Pour me connecter à  un serveur de mon réseau, j'ai double-cliqué sur le nom du serveur dans la liste de serveurs, afin d'ouvrir la boîte de dialogue

Lire l'article
Accès aux objets

Accès aux objets

La catégorie Accès aux objets comprend seulement trois événements, mais est très puissante parce qu'elle permet de surveiller l'accès à  tous les objets du système, y compris répertoires, fichiers, imprimantes et clés du Registre. Dans le Gestionnaire des utilisateurs, il faut activer l'audit de l'accès aux objets pour le système

Lire l'article
Erreur N°4 : l’eau et l’huile ne se mélangent pas

Erreur N°4 : l’eau et l’huile ne se mélangent pas

Dans l'erreur N°1, j'ai évoqué les journaux de transaction et les bases de données. Les deux types de fichiers résident sur le disque dur, mais là  s'arrêtent les ressemblances. Exchange Server écrit les fichiers log de façon séquentielle sur les disques mais fait de nombreux accès aléatoires de petites requêtes

Lire l'article
IPSec

IPSec

Le support d'IPSec constitue un autre apport essentiel de Windows 2000. IPSec permet de spécifier l'authentification et le chiffrement des transmissions réseau entre un ensemble déterminé de périphériques du réseau, afin de garantir la confidentialité. IPSec fonctionne au niveau de la couche réseau et ne n'exige pas d'apporter des modifications

Lire l'article
Les dangers du clonage

Les dangers du clonage

Examinons les pièges du clonage des systèmes et de la génération de SID par rapport à  un déploiement NT normal. D'abord, Windows NT génère beaucoup d'identifiants à  la volée.
Par exemple, lorsque vous créez un compte d'utilisateurs, un nouveau groupe d'utilisateurs et rattachez un système NT à  un domaine,

Lire l'article
Routage désactivé par défaut

Routage désactivé par défaut

Il faut vérifier la configuration par défaut du routage IP qui doit être désactivé dans Proxy Server, sauf avec RAS. Dans ce cas l'application laisse le routage IP activé. (Proxy Server désactive le routage IP pendant l'installation, mais on peut toujours activer cette option après l'installation). La désactivation du routage

Lire l'article
Configuration du client

Configuration du client

Une fois la configuration du serveur terminée, j'étais prêt à  lancer le client et à  faire un essai. Le client est beaucoup plus facile à  configurer que le serveur. Au moment de la rédaction de cet article, le client Back Orifice 2000 ne tournait que sous Windows, mais il y

Lire l'article
En harmonie avec la R5

En harmonie avec la R5

Les améliorations des performances de Domino R5 complètent idéalement l'évolutivité de l'AS/400. Si vous n'en êtes pas encore à  Domino 5.0.x, je vous conseille d'installer cette dernière release et de juger par vous-même. Pour les tous derniers conseils de tuning concernant Domino sur l'AS/400, consulter http://www.as400.ibm.com/developer/domino/perform .

Pour plus

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech