Erreur N°6 : qui surveille les bandes ?
Comment savez-vous si vos sauvegardes fonctionnent correctement ? Est-ce que vous vérifiez régulièrement le journal des événements du système ? Regardez-vous systématiquement les fichiers de journalisation de votre logiciel de sauvegardes pour vérifier s'il n'y a pas eu de problèmes ? Si les journaux n'indiquent pas de problème, êtes-vous certains
Lire l'article
L’Assistant Network Connections
. Si vous n'aimez pas utiliser l'applet Réseau du Panneau de configuration pour configurer les paramètres de réseau de votre serveur ou poste de travail NT, vous serez heureux d'apprendre que Windows 2000 l'élimine au profit de l'assistant de Connexions réseau. L'option Réseau continuera à figurer dans le Panneau de
Lire l'article
Les clients Windows 95 et 98
Pour appliquer des stratégies systèmes à vos clients Win9x, vous devez utiliser l'Editeur de stratégies système de Win95. Win9x sauvegarde le fichier de stratégies config.pol dans le même répertoire que le fichier ntconfig.pol dans les contrôleurs de domaines. Les stratégies sont donc établies lorsque les utilisateurs se connectent.
Lire l'article
Il était temps !
Il était temps que Microsoft supporte officiellement les systèmes clonés. SysPrep est un générateur de SID efficace et je suis heureux de savoir qu'il sera disponible pour Windows 2000. Cependant, j'ai encore deux voeux à formuler pour SysPrep. J'espère voir une future version permettant aux éditeurs tiers de prendre le
Lire l'article
Le Proxy en
La souplesse d'intégration de Proxy Server dans l'architecture du réseau est l'une
de ses meilleures caractéristiques.
Bien que Proxy Server doive toujours avoir une adresse IP routable réelle sur
un adaptateur, il existe plusieurs méthodes pour placer l'application dans le
réseau exposé extérieurement.
Parfois baptisé " zone démilitarisée "
Le bon, la brute et le truand
L'un dans l'autre, Back Orifice 2000
est un outil superbe et d'autant plus séduisant qu'il est libre. Mais il souffre
d'un certain nombre d'insuffisances sérieuses.
cDc ayant mis le code
source à la disposition des utilisateurs sous licence Open Source, quiconque ne
se sent pas en sécurité avec les
Suivi des processus
Le Gestionnaire des utilisateurs utilise le terme suivi des processus, mais l'Observateur d'événement et la documentation NT l'appellent communément suivi détaillé. Cette catégorie permet de suivre les programmes exécutés par un utilisateur sur un poste de travail et ceux que le serveur utilise. Comme les autres, elle spécifie deux événements
Lire l'article
Erreur N°5 : négliger la gourmandise du magasin d’informations
Ne laissez pas trop grossir les fichiers de votre magasin d'informations avant
de les sauvegarder ou vous pourriez bien vous retrouver à râler devant la durée
d'une sauvegarde ou d'une restauration.
Pour des performances optimales, vous devez faire des sauvegardes lorsque les
utilisateurs ne sont pas actifs, ce
Sites, liaisons de sites et sous-réseaux
. Windows 2000 inaugure les concepts de sites et de sous-réseaux dans AD. Les utilisateurs d'Exchange sont déjà familiarisés avec le concept de site. Il s'agit en fait de domaines jouissant d'une bonne connectivité : par exemple tout segment de réseau ou ensemble de segments dispose d'une bande passante confortable
Lire l'article
Combiner les stratégies
L'écran 6 montre que j'ai ajouté deux groupes, SQLAdmins et SQLUsers et un utilisateur - Michael - avec des privilèges d'administrateur. Remarquez la boîte de dialogue Propriétés du groupe, que vous ouvrez dans le menu Options de la fenêtre de l'Editeur. Il faut désigner l'ordre de priorité des groupes, au
Lire l'article
SysPrep est facile à utiliser
Le clonage d'un système avec SysPrep se déroule en quatre phases : installation
de Windows NT, installation des applications, exécution de SysPrep et clonage
de l'image du disque sur un autre disque. Examinons en détails ces étapes. L'exécution
du sous-programme d'installation NT coule de source.
Toutefois, attention, vous
Finesse du filtrage
Au dernier rang de la liste de contrôle des configurations de base de Proxy Server se trouve l'une des fonctions de sécurité les plus fortes et les plus négligées de Proxy Server, le filtrage. Le filtrage permet de spécifier, pour chaque service, les types de trafic auxquels vous accordez l'accès
Lire l'article
Back Orifice 2000 en action
Après avoir défini les paramètres dans un espace de travail, il est facile de se connecter à un serveur Back Orifice 2000 distant. Pour me connecter à un serveur de mon réseau, j'ai double-cliqué sur le nom du serveur dans la liste de serveurs, afin d'ouvrir la boîte de dialogue
Lire l'article
Accès aux objets
La catégorie Accès aux objets comprend seulement trois événements, mais est très puissante parce qu'elle permet de surveiller l'accès à tous les objets du système, y compris répertoires, fichiers, imprimantes et clés du Registre. Dans le Gestionnaire des utilisateurs, il faut activer l'audit de l'accès aux objets pour le système
Lire l'article
Erreur N°4 : l’eau et l’huile ne se mélangent pas
Dans l'erreur N°1, j'ai évoqué les journaux de transaction et les bases de données. Les deux types de fichiers résident sur le disque dur, mais là s'arrêtent les ressemblances. Exchange Server écrit les fichiers log de façon séquentielle sur les disques mais fait de nombreux accès aléatoires de petites requêtes
Lire l'article
IPSec
Le support d'IPSec constitue un autre apport essentiel de Windows 2000. IPSec permet de spécifier l'authentification et le chiffrement des transmissions réseau entre un ensemble déterminé de périphériques du réseau, afin de garantir la confidentialité. IPSec fonctionne au niveau de la couche réseau et ne n'exige pas d'apporter des modifications
Lire l'article
Les dangers du clonage
Examinons les pièges du clonage des systèmes et de la génération de SID par rapport
à un déploiement NT normal. D'abord, Windows NT génère beaucoup d'identifiants
à la volée.
Par exemple, lorsque vous créez un compte d'utilisateurs, un nouveau groupe d'utilisateurs
et rattachez un système NT à un domaine,
Routage désactivé par défaut
Il faut vérifier la configuration par défaut du routage IP qui doit être désactivé dans Proxy Server, sauf avec RAS. Dans ce cas l'application laisse le routage IP activé. (Proxy Server désactive le routage IP pendant l'installation, mais on peut toujours activer cette option après l'installation). La désactivation du routage
Lire l'article
Configuration du client
Une fois la configuration du serveur terminée, j'étais prêt à lancer le client et à faire un essai. Le client est beaucoup plus facile à configurer que le serveur. Au moment de la rédaction de cet article, le client Back Orifice 2000 ne tournait que sous Windows, mais il y
Lire l'article
En harmonie avec la R5
Les améliorations des performances de Domino R5 complètent idéalement l'évolutivité
de l'AS/400. Si vous n'en êtes pas encore à Domino 5.0.x, je vous conseille d'installer
cette dernière release et de juger par vous-même. Pour les tous derniers conseils
de tuning concernant Domino sur l'AS/400, consulter http://www.as400.ibm.com/developer/domino/perform
.
Pour plus
Les plus consultés sur iTPro.fr
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
