> Tech
Le Zen du dépannage à  distance

Le Zen du dépannage à  distance

par Paul Robichaux - Mis en ligne le 07/07/2003
Récemment, je suis parti en vacances sans mon portable. Quand j'ai voulu consulter mon e-mail sur un ordinateur voisin, je n'ai pas pu ouvrir ma boîte à  lettres. Comme beaucoup d'autres administrateurs Microsoft Exchange 2000 Server, mes serveurs Exchange délivrent du courrier à  ma propre entreprise ainsi qu'à  plusieurs autres auxquelles je suis affilié. Si je ne pouvais pas obtenir mes messages email, il en était de même pour les partenaires, sous-traitants et autres, tributaires de mon service. Mais j'étais à  700 km de mon système Exchange Server et il n'y avait personne pour régler le problème. Que faire ?

Lire l'article
Faciliter les consultations des bases de données en réseau

Faciliter les consultations des bases de données en réseau

Je suis toujours en quête d’outils susceptibles de simplifier mon travail d’administrateur système. Ils sont parfois offerts par un fournisseur tierce partie, mais d’autres fois je dois les créer. Ce sont souvent des scripts qui s’exécutent à partir de la ligne de commande – sans fioritures, mais efficaces.Il est important d’apprendre le scripting administratif à cause des limitations de nombreux outils d’administration de type Windows : le scripting procure la personnalisation qui manque souvent aux solutions standard.

Lire l'article
Contrôler les logons des comptes utilisateurs

Contrôler les logons des comptes utilisateurs

par par Randy Franklin Smith - Mis en ligne le 07/11/2003

On compare souvent les niveaux de sécurité de Windows NT aux peaux d'un oignon. La peau, ou couche, la plus extérieure, est constituée par les nombreuses vérifications auxquelles NT se livre avant de laisser les utilisateurs se connecter. En interdisant la connexion d'utilisateurs non autorisés, on protège le réseau de nombreux risques. On peut sécuriser les politiques de logon de NT dans trois domaines :

  • Politiques globales dans la base de données SAM. Ces politiques affectent tous les utilisateurs dans le SAM d'un ordinateur ou d'un domaine.
  • Politiques propres à  l'utilisateur dans les comptes utilisateur. On peut choisir différentes politiques pour différents utilisateurs.
  • Valeurs dans le registre. On peut affecter le processus de logon d'un utilisateur en jouant avec le registre.

Lire l'article
Article 1505

Article 1505

Professionnels de l'informatique, si vous recherchez des informations techniques sur des problématiques d'infrastructure et de déploiement, les séminaires TechNet de la nouvelle saison 2003 sont faits pour vous !

Si vous souhaitez plutôt des informations liées au développement d'applications, orientez-vous vers les séminaires MSDN ...

Lire l'article
Un regard réaliste sur Websphere

Un regard réaliste sur Websphere

par Sharon L. Hoffman - Mis en ligne le 20/10/2003
Quand les développeurs iSeries parlent de WebSphere, ils pensent généralement à  WAS (WebSphere Application Server). Bien que WAS existe sur l'iSeries depuis la V4R3 et qu'il soit un produit programme sous licence séparé depuis la V4R4, trois aspects ne sont toujours pas clairs : ce que WAS est réellement, comment il s'intègre aux autres composants logiciels, et son rôle dans des applications de type Web.Le nom constitue une partie du problème. Bien que l'on fasse souvent référence à  WAS sous le nom de WebSphere, ce n'est en réalité que l'un des nombreux produits qu'IBM considère comme membre de la famille WebSphere. Ces produits couvrent un large spectre, des outils de développement applicatifs au logiciel d'émulation.

Lire l'article
VISUAL Control LPAR Tuner

VISUAL Control LPAR Tuner

Tango/04 Computing Group, spécialiste en logiciels de gestion de systèmes iSeries, lance VISUAL Control LPAR Tuner, module supplémentaire qui s'intègre à sa suite de logiciels de gestion de performance VISUAL Control. 

Développé avec le support de IBM Rochester, VISUAL Control LPAR Tuner permet de déplacer dynamiquement des ressources d'une partition à une autre en utilisant un algorithme de tuning automatique efficace, qui assure le retour maximal sur l'investissement hardware et augmente des temps de réponse.

Lire l'article
Modifier les permissions avec Subinacl

Modifier les permissions avec Subinacl

par Mark Minasi - Mis en ligne le 25/08/2003
Subinacl est un outil ligne de commande puissant et utile (disponible dans le Microsoft Windows 2000 Server Resource Kit et le Microsoft Windows NT Server 4.0 Resource Kit) qui vous permet de modifier directement presque toutes les informations de sécurité - permissions, possession ou auditing - sur toutes sortes d'objets.Subinacl permet bien sûr de modifier cette information sur les fichiers, répertoires, shares de fichiers et shares d'imprimantes, mais vous pouvez aussi l'utiliser pour contrôler les permissions sur les clés de registres, les services système et la métabase Microsoft IIS.

Lire l'article
Actualités Windows NT / 2000 – Semaine 23 – 2003

Actualités Windows NT / 2000 – Semaine 23 – 2003

Toutes les Actualités du 2 au 8 Juin 2003

Lire l'article
Une recette de clustering VMWARE

Une recette de clustering VMWARE

J’ai travaillé avec plusieurs entreprises qui ont des clusters Microsoft Exchange Server et Microsoft SQL Server en production, mais n’ont pas les moyens de maintenir des clusters de serveurs de test dans leurs labsA l’instar des grands vins, les solutions de clustering de classe entreprise de Microsoft se sont bonifiées au fil du temps. Malheureusement, comme pour les grands crus, le coût de mise en œuvre et de test des solutions de clustering Microsoft est hors de portée de beaucoup. J’ai travaillé avec plusieurs entreprises qui ont des clusters Microsoft Exchange Server et Microsoft SQL Server en production, mais n’ont pas les moyens de maintenir des clusters de serveurs de test dans leurs labs.
Pour enseigner le clustering dans mes cours, j’ai dû acheter une dizaine de HBA (host bus adapters) SCSI, de câbles et lecteurs SCSI externes. Malgré cela, j’étais limité dans ma démonstration aux élèves parce que chaque cluster d’exercice ne contenait qu’un lecteur partagé. Au cours de mes déplacements, j’ai rencontré beaucoup de gens qui aimeraient que le clustering soit plus portable. Les administrateurs et les ingénieurs système aimeraient pouvoir manipuler des configurations de clusters de serveurs hors production, à titre d’exercice. Les partenaires et revendeurs Microsoft aimeraient pouvoir démontrer sur leurs portables une solution clustering pour les clients. J’ai la réponse.

Lire l'article
TRADER’s met la haute disponibilité à  porté de tous

TRADER’s met la haute disponibilité à  porté de tous

Interview de Patrick Mougin, directeur du développement par Catherine China

Lire l'article
Les différents serveurs d’applications Web

Les différents serveurs d’applications Web

par Don Denoncourt - Mis en ligne le 22/10/2003
Avant de démarrer la première application Java, il faudra prendre une décision importante : quel serveur d'applications Web utiliser. IBM aimerait bien que WebSphere Application Server (WAS) soit pour vous la réponse évidente. Mais, depuis octobre 2001, IBM préconise également Apache Tomcat pour des applications Java iSeries. Essentiellement, WebSphere est destiné à  de grosses applications complexes avec fort trafic sur le Web, tandis que Tomcat vise plutôt des applications basiques à  faible trafic.

Lire l'article
News iSeries – Semaine 28 – 2003

News iSeries – Semaine 28 – 2003

Actualités du 07 au 13 Juillet 2003

Lire l'article
Sauvegarder les principaux clients Xp et Win2K

Sauvegarder les principaux clients Xp et Win2K

par Ed Roth - Mis en ligne le 16/07/2003
Nombreuses sont les sociétés qui n'ont pas de stratégie pour sauvegarder leurs ordinateurs desktop. Si vos utilisateurs stockent des fichiers de données sur un volume réseau que vous sauvegardez en même temps que les serveurs de fichiers, vous pouvez estimer inutile de sauvegarder les stations de travail.

Quand le système desktop d'un utilisateur est défaillant (crash ou mort), vous pouvez installer l'OS et les applications à  partir de zéro ou à  partir d'une image système et rétablir la connexion aux données intactes sur le réseau. Le plus souvent, cette méthode donne un bon équilibre entre la manageabilité et la sécurité des données.

Lire l'article
Les nouveautés de la semaine 23 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 23 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 2 au 8 Juin 2003

Lire l'article
Administration à  distance avec WMI

Administration à  distance avec WMI

par Christopher George - Mis en ligne le 29/10/2003
Une tendance semble se dessiner à  Redmond. Microsoft prend les outils administratifs et les utilitaires de ligne de commande, jusque-là  cantonnés à  l'ordinateur local, pour les transformer en géants d'administration à  distance. Ce changement s'articule autour de WMI (Windows Management Instrumentation), l'instrumentation sousjacente sur laquelle sont construits les outils.
Il est vrai que, même si on l'ignore, Microsoft a depuis le début conçu WMI pour prendre en charge des scénarios d'administration à  distance. Autrement dit, tout ce que l'on peut effectuer localement avec un outil de type WMI peut aussi se faire à  distance. Pour démontrer l'agilité de WMI en matière d'administration à  distance, nous allons voir plusieurs scénarios. Tout d'abord, je présente un script WMI simple qui effectue une tâche administrative sur l'ordinateur local. Ensuite, je montre comment transformer facilement le script en un script capable d'opérer à  distance. Enfin, nous verrons comment appliquer le script à  tous les ordinateurs sur un subnet IP distant.
Pour bien tirer parti de cet article, vous devez connaître les principes de base de WMI et du scripting WMI. Si vous devez améliorer vos connaissances en la matière, je vous conseille de lire « WMI Scripting Primer : Part I » à  http://msdn.microsoft.com/library/ en-us/dnclinic/html/scripting06112002 .asp.

Lire l'article
Actualités Windows NT / 2000 – Semaine 39 – 2003

Actualités Windows NT / 2000 – Semaine 39 – 2003

Toutes les Actualités du 22 au 26 Septembre 2003

Lire l'article
Ce qu’il faut savoir sur IIS 6.0

Ce qu’il faut savoir sur IIS 6.0

par Paul Thurrott - Mis enligne le 15/10/2003
Microsoft IIS (Internet Information Services) 6.0, le composant serveur Web de Windows .NET Server (Win.NET Server) 2003, représente la première refonte sérieuse d'IIS depuis son introduction en 1996. (IIS 6.0 ne fonctionnera pas avec les anciennes versions serveur Windows comme Windows 2000 ou Windows NT.) Le nouveau composant serveur Web s'appuie sur les versions antérieures dont il améliore la fiabilité, la sécurité et la manageabilité, pour le plus grand bonheur des entreprises servant des sites Web Microsoft. Voici ce qu'il faut savoir sur IIS 6.0.

Lire l'article
Les nouveautés de la semaine 28 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 28 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 7 au 13 Juillet 2003

Lire l'article
Un timing parfait

Un timing parfait

par Kathy Ivens - Mis en ligne le 07/07/2003
Windows 2000 inclut le service Windows Time (W32Time), qui permet de s'assurer que tous les ordinateurs Windows XP et Win2K du réseau sont à  la même heure. W32Time synchronise un ordinateur désigné comme serveur d'heure maître d'après une source d'heure extérieure, puis synchronise tous les ordinateurs du réseau par rapport à  ce serveur d'heure. Nous allons donc analyser W32Time et voir comment configurer et administrer le service sur votre réseau.

Lire l'article
Simplifier la reconception des applications

Simplifier la reconception des applications

par Sharon L. Hoffman - Mis en ligne le 26/05/2003
La restructuration est généralement la première étape de tout projet de modernisation d'applications et il est souhaitable de la terminer avant d'entreprendre d'autres actions comme la création de nouvelles interfaces utilisateur. Diverses stratégies et terminologies s'appliquent à  cette phase de la reconception. Ainsi, la mise en oeuvre d'un modèle de conception MVC (Model-View-Controller) est en vogue en ce moment.

Le principe sous-jacent du processus de restructuration est toujours le même. Les développeurs visent une architecture qui divise l'application en ses parties constituantes (interface utilisateur, logique de gestion, par exemple) avec des mécanismes de communication clairement définis permettant l'interaction entre les différentes portions de l'application. Bien qu'on puisse restructurer des applications avec n'importe quel langage de programmation, c'est plus facile avec certains outils et techniques. Nous verrons ici quand et comment il faut utiliser les triggers et les contraintes, ainsi que certains des écueils à  éviter. Nous verrons également les procédures stockées et l'utilisation de XML pour définir les interfaces entre les composants de l'application.

Lire l'article