> Tech
Quelques règles simples pour faire d’Active Directory votre meilleur allié !

Quelques règles simples pour faire d’Active Directory votre meilleur allié !

Vous avez des difficultés avec AD (Active Directory) ? Certains de vos DC (domain controllers) ont des problèmes de réplication et maintenant ils n’obtiennent pas de mises à jour d’AD ? Certains utilisateurs reçoivent des erreurs No domain controller found (Pas de domain controller trouvé) ? Dcpromo tombe en panne sans raison apparente ? Avez-vous songé que le coupable n’est peut-être pas AD mais plutôt DNS?Vos interactions avec AD consistent en grande partie à trouver des genres particuliers de serveurs : DC, serveurs GC (Global Catalog) et – si vous effectuez la réplication GC via SMTP – serveurs e-mail. Si vous ne pouvez pas trouver l’un de ces serveurs, vous ne pouvez pas non plus convaincre AD de faire ce que vous voulez qu’il fasse. AD trouve ces serveurs en interrogeant les serveurs DNS. C’est pourquoi une grande partie des défaillances d’AD sont causées, si j’en crois mon expérience, par des problèmes DNS. Lesquels proviennent, pour la plupart, des erreurs de configuration que j’explique dans cet article. Commençons par un problème courant qui affecte les utilisateurs d’une forêt multi domaines.

Lire l'article
Automatiser DCPROMO

Automatiser DCPROMO

Dans mes deux articles précédents, j’expliquais comment créer des fichiers batch simples permettant de configurer automatiquement des machines pour mettre en place des DC (domain controllers) – et, par la même occasion, des domaines, arbres et forêts. De tels fichiers batch sont très utiles pour plusieurs raisons. Tout d’abord, un bon plan de reprise après sinistre impose ce genre de fichier batch parce qu’il permet de démarrer à partir d’une copie fraîchement installée de Windows Server 2003 ou Windows 2000 Server. En tapant quelques commandes, on obtient une forêt entièrement fonctionnelle, reconstruite à partir de zéro. Deuxièmement, outre la reprise après sinistre, le fichier batch peut servir à construire de petits réseaux de test qui simulent le réseau d’entreprise et permettent de se livrer à quelques essais et expériences en toute sécurité. Troisièmement, ce fichier batch illustre la puissance de l’automatisation batch : sur un système « frais », on peut taper une commande, aller faire un tour puis revenir 15 minutes plus tard pour trouver une pile IP, un réseau de serveurs DNS et un domaine AD (Active Directory) parfaitement configurés.Jusqu’ici, je vous ai montré comment créer un fichier batch qui configure une pile IP et un réseau de serveurs DNS. A présent, nous allons voir comment utiliser un fichier batch pour créer des domaines AD.

Lire l'article
Les nouveautés de la semaine 3 – Windows IT Pro – 2006

Les nouveautés de la semaine 3 – Windows IT Pro – 2006

Tous les nouveaux produits du 16 au 22 Janvier 2006

Lire l'article
[V4-V5]News iSeries – Semaine 49 – 2005

[V4-V5]News iSeries – Semaine 49 – 2005

Toutes les actualités du 5 Novembre au 10 Décembre 2005

Lire l'article
Intelligent Message Filter de Microsoft

Intelligent Message Filter de Microsoft

par Pascal Creusot - Mis en ligne le 30/11/2005 - Publié en Octobre 2004

Intelligent Message Filter (IMF) de Microsoft est un composant logiciel pour les serveurs Exchange 2003, et qui est destiné à  améliorer la chaîne de traitement des messages commerciaux non sollicité, messages plus communément nommé SPAM. Ce produit est donc complémentaire à  la gestion des messages indésirables qui a été intégrée dans les améliorations apportées au niveau du service SMTP d'Exchange 2003 et aussi au niveau du client de messagerie Outlook 2003. Le module Intelligent Message Filter (IMF) utilise la technologie SmartScreen qui a été développée et déposée par les laboratoires de recherche de l'éditeur de Redmond. Le but premier d'un outil anti-spam est de pouvoir faire, dans la mesure du possible, la distinction entre les messages légitimes et les messages commerciaux non sollicités. On trouve souvent dans la littérature américaine le terme de UCE (Unsolicited commercial email) pour désigner ces messages indésirables. Avant de voir comment installer et comment tirer parti de ce produit, il convient de définir le ou les serveurs qui hébergeront ce composant au sein de l'architecture de messagerie.

Lire l'article
Les actualités de la semaine 12 – Windows IT Pro – 2006

Les actualités de la semaine 12 – Windows IT Pro – 2006

Toutes les actualités du 20 au 26 Mars 2006

Lire l'article
News iSeries – Semaine 9 – 2006

News iSeries – Semaine 9 – 2006

Toutes les actualités de la semaine du 27 Février au 5 Mars 2006

Lire l'article
Les outils de support Windows XP

Les outils de support Windows XP

Les outils de support Windows comptent parmi les trésors cachés de Windows XP. Ce sont plus de 100 utilitaires, dont beaucoup se trouvaient déjà dans le Microsoft Windows 2000 Resource Kit. Ils peuvent servir à changer des paramètres, nettoyer le PC, détecter et résoudre des problèmes, extraire des informations système et bien plus. Plusieurs des outils de support Windows sont particulièrement utiles pour les administrateurs système et réseau. Ce mois-ci, je vous présente 10 de mes préférés.Les outils de support Windows se trouvent dans le dossier \support\tools sur le CD-ROM XP. Les outils ne sont pas installés par défaut. Pour les installer, vous pouvez soit exécuter la commande setup.exe à partir d’une ligne de commande, soit double-cliquer sur le suptools.msi installer package. Pour installer tous les outils de support Windows, choisissez Complete Installation.

Lire l'article
Amélioration des structures de données RPG en V5R1, V5R2 et V5R3

Amélioration des structures de données RPG en V5R1, V5R2 et V5R3

par Barbara Morris Mis en ligne le 17/01/2006 - Publié en Mai 2005

A partir de la V5R1 et ensuite en V5R2 et V5R3, ILE RPG a beaucoup amélioré les structures de données, dans leur mode de définition et leur mode d’utilisation. Voyons plus en détail ces améliorations pour mieux comprendre ce qu’elles font et comment les utiliser. J’indique au passage si l’amélioration en question a été introduite en V5R1, V5R2 ou V5R3.

Lire l'article
[V4-V5]Trucs & Astuces : Un commutateur mal configuré

[V4-V5]Trucs & Astuces : Un commutateur mal configuré

Les trucs & astuces de la semaine du 5 au 10 Décembre 2005

Lire l'article
Architecture de réseau 101

Architecture de réseau 101

par Darren Mar-Elia - Mis en ligne le 30/11/2005 - Publié en Octobre 2004

Concevoir et construire un réseau répondant aux besoins de votre entreprise n'est pas un exercice banal. La richesse du choix technologique multiplie le nombre des décisions à  prendre. Faut-il déployer la technologie sans fil dans un réseau d'entreprise ? Quels pare-feu pouvez-vous ou devez- vous installer ? Qu'en est-il de Gigabit Ethernet ? Des options WAN? De l'adressage IP ? Convient-il déployer des solutions basées sur le matériel ou basées sur le logiciel ? A l'évidence, il n'est pas facile d'installer un réseau. Heureusement, il existe de nombreuses « meilleures pratiques » capables de vous guider au fil du processus et de vous aider à  déterminer la bonne combinaison qui répondra aux objectifs IT de l'entreprise. Commençons par jeter les bases de toute bonne conception de réseau, puis nous passerons en revue quelques unes des meilleures pratiques en la matière.

Lire l'article
Un jour dans la vie d’un programmeur JAVA IFS

Un jour dans la vie d’un programmeur JAVA IFS

par Don Denoncourt, Mis en ligne le 11/04/2006 - Publié en Novembre 2005

Installer Tomcat 5.5 et créer un dispositif de déploiement à chaud, le tout dans une journée de travail

Lire l'article
Les nouveautés de la semaine 12 – Windows IT Pro – 2006

Les nouveautés de la semaine 12 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 20 au 26 Mars2006

Lire l'article
Obtenir des informations à  propos de vos fichiers

Obtenir des informations à  propos de vos fichiers

par Scott Klement Mis en ligne le 01/O3/2006 - Publié en Juillet 2005

Dans les articles précédents de cette série (voir l’encadré « Autres articles de cette série), nous avons vu comment lire et écrire des fichiers stream dans l’IFS (integrated file system). Outre les API nécessaires pour cela, IBM nous a aussi donné quelques belles API permettant de tirer des informations des fichiers de l’IFS. Cet article explique comment extraire des informations des fichiers de l’IFS et comment changer leurs attributs.

Lire l'article
News iSeries – Semaine 6 – 2006

News iSeries – Semaine 6 – 2006

Toutes les actualités de la semaine du 6 au 12 Février 2006

Lire l'article
Compilation conditionnelle en RPG

Compilation conditionnelle en RPG

par Julian Monypenny Mis en ligne le 17/01/2006 - Publié en Mai 2005

Aimeriez-vous
• désactiver le code sans le retirer d’un programme ?
• permuter entre plusieurs versions d’une procédure pendant le développement?
• compiler les fonctions du langage pour différentes releases cibles ?
• basculer sur les traces de données pendant le test ?
• utiliser des définitions centrales des types de données et des prototypes de procédures ?

Si vous avez répondu oui à une ou plusieurs des questions ci-dessus, il vous faut la compilation conditionnelle. C’est pourquoi je l’explique ici et montre comment l’utiliser pour résoudre ces problèmes.

Lire l'article
Les OS/400 Host Servers à  la loupe

Les OS/400 Host Servers à  la loupe

par Michael Otey - Mis en ligne le 07/12/2005 - Publié en Avril 2005

Les composants iSeries qui valident iSeries Access ainsi que beaucoup d’autres produits de connectivité tiers, sont les OS/400 Host Servers. Ils prennent en charge l’émulation 5250, le transfert de fichiers et l’accès aux files d’attente de données, ainsi que les applications Web, les applications Java et beaucoup de produits de connectivité tiers. Cet article examine dans le détail les programmes serveur OS/400 qui offrent la fonctionnalité d’arrière plan d’iSeries Access.

Lire l'article
Nouvelles fonctions de LONGHORN

Nouvelles fonctions de LONGHORN

L’an dernier, lors de la PDC (Professional Developers Conference) de Microsoft, la firme a levé le voile sur ce que pourrait offrir la prochaine version de Windows, dont le nom de code est Longhorn. La nouvelle version attendra peut-être 2006, mais le cycle de développement de Longhorn est bel et bien lancé. Dans ce top 10, je présente dix des nouvelles fonctions les plus notables que Microsoft envisage pour la prochaine version de Windows. (Au cas où vous vous poseriez la question, sachez que Longhorn est le nom d’un saloon près de Whistler Mountain en Colombie britannique, Canada.)

Lire l'article
Protection de l’IFS contre les virus

Protection de l’IFS contre les virus

par Phil Coulthard, Mis en ligne le 12/04/2006 - Publié en Novembre 2005

Pendant longtemps, les utilisateurs iSeries ont fait confiance à i5/OS pour repousser les virus, les chevaux de Troie et autres vers, qui assaillent les systèmes Microsoft Windows. Et cela, en grande partie grâce à l’architecture d’authentification basée sur la capacité i5/OS. Bien que cette architecture soit très « mature » (ses origines remontent au S/38 dans les années 1970) et présente parfois quelques faiblesses (que l’IBM traite rapidement), aucun virus n’est jamais parvenu à infecter un programme ou objet natif iSeries.En i5/OS, un objet fichier ne peut pas imiter un programme exécutable et un programme ne peut pas modifier le code binaire d’un autre : une fois créé, un programme est immuable. De plus, les programmes ne peuvent accéder aux objets que par des interfaces sûres et bien définies, et pas directement par l’intermédiaire d’une adresse mémoire ou disque. En matière d’objets natifs, i5/OS rend inopérantes les techniques habituelles des auteurs de virus.

Dans ce propos, le terme vedette est l’adjectif « natif ». La robuste sécurité objet de l’iSeries ne s’étend pas jusqu’aux portions de l’IFS (integrated file system) – particulièrement les portions présentes dans les répertoires racine accessibles à distance par des postes de travail et des serveurs Windows porteurs de virus. Quand un système distant accède à l’IFS, il a le pouvoir d’infecter les fichiers IFS avec un code viral. Les systèmes non infectés qui liront ultérieurement les fichiers infectés pourront eux-mêmes être contaminés. Un virus peut ainsi se répandre dans un réseau d’entreprise en quelques minutes, causant des dégâts incalculables.

Jusqu’à la V5R3, la seule protection antivirus pour l’IFS était constituée de packages antivirus de type PC qui scrutaient la racine IFS à distance, en la traitant simplement comme un autre lecteur disque de PC. Malheureusement, pour pouvoir faire cela, le PC chargé du scanning doit posséder tous les droits objet sur l’IFS : un gros risque pour la sécurité. Le scanning proprement dit doit lire tout le contenu de l’IFS initialement, avec pour résultat de gros volumes de trafic réseau. Et, bien que les scans suivants puissent être limités aux seuls fichiers modifiés depuis le dernier scan, rien ne garantit qu’une infection ne surviendra pas et ne se répandra pas entre les scans.

Avec la V5R3, IBM fait bénéficier i5/OS de la puissance du scanning de virus natif. Moyennant de nouveaux attributs de répertoire et de fichier, valeurs système et programmes de sortie, l’iSeries fournit désormais des points de connexion pour les programmes antivirus tiers qui assurent la protection en temps réel de l’IFS, éliminant le risque d’infection entre des scans. Et comme la protection antivirus est native, elle ne gonfle pas le trafic sur le réseau. Mieux encore, les extensions antivirus i5/OS sont à la disposition de tous : développeurs antivirus commerciaux et non commerciaux. Il sera donc possible de porter un scanner antivirus open-source sur l’iSeries.

Il faut noter que la validation du scanning de virus V5R3 n’inclut pas le logiciel de scanning de virus et de réparation proprement dit. Il faut l’obtenir auprès d’un fournisseur tiers ou écrire le vôtre. Il existe un produit commercial disponible dès à présent – livré, en fait, dans le cadre de la V5R3 – qui permet de bénéficier immédiatement de la protection antivirus natif : StandGuard AV for V5R3 de Bytware. Il est fort probable que d’autres produits antivirus apparaîtront à l’avenir. Pour bien évaluer de tels produits, ou peut-être pour écrire le vôtre, vous devez comprendre les mécanismes de scan de virus de la V5R3.

Heureusement, les améliorations sont simples et vous les assimilerez rapidement. Il y a deux nouveaux attributs de fichier/répertoire, deux nouvelles valeurs système, et deux nouveaux points de sortie de programme. Quand vous

Lire l'article
Les 12 commandements du partage de fichiers

Les 12 commandements du partage de fichiers

Le partage de fichiers peut être un point d’échange vital pour les fichiers utilisateur en collaboration, trop grands pour être envoyés comme pièces jointes de courriel. Outre la facilité d’accès pour l’utilisateur, ces partages de fichiers existent généralement sur un serveur avec des solutions de stockage redondantes. Ils réduisent le risque de perte de données consécutive à une défaillance du disque, parce que l’on peut sauvegarder les données en un point central plutôt que de sauvegarder le PC client de chaque utilisateur. (Quiconque a payé à un service de récupération de données de 1 000 à 3 000 euros pour extraire des données cruciales d’un disque dur d’un poste PC défaillant appréciera l’intérêt de la redondance du stockage sur le serveur de fichiers.)C’est pourquoi le partage de fichiers est une ressource très utilisée. Mais c’est aussi une pratique à haut risque qui peut mettre en péril les données de l’entreprise si l’on ne maîtrise pas parfaitement l’exercice. J’ai constaté que de nombreux administrateurs système ne savent pas vraiment comment les permissions de partage et de NTFS interagissent et n’ont pas un plan global solide pour leurs ressources de dossiers partagés. Pour vous aider à analyser votre environnement de dossiers partagés actuel et peut-être découvrir quelques nouvelles bonnes pratiques, j’ai recensé les 12 commandements suivants sur le partage de fichiers.

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech