Le Zen du dépannage à distance
par Paul Robichaux - Mis en ligne le 07/07/2003
Récemment, je suis parti en vacances
sans mon portable. Quand j'ai voulu
consulter mon e-mail sur un ordinateur
voisin, je n'ai pas pu ouvrir ma
boîte à lettres. Comme beaucoup
d'autres administrateurs Microsoft
Exchange 2000 Server, mes serveurs
Exchange délivrent du courrier à ma
propre entreprise ainsi qu'à plusieurs
autres auxquelles je suis affilié. Si je ne pouvais pas obtenir mes messages email,
il en était de même pour les partenaires,
sous-traitants et autres, tributaires
de mon service. Mais j'étais à 700 km de mon système Exchange Server
et il n'y avait personne pour régler le
problème. Que faire ?
Faciliter les consultations des bases de données en réseau
Je suis toujours en quête d’outils susceptibles de simplifier mon travail d’administrateur système. Ils sont parfois offerts par un fournisseur tierce partie, mais d’autres fois je dois les créer. Ce sont souvent des scripts qui s’exécutent à partir de la ligne de commande – sans fioritures, mais efficaces.Il est important d’apprendre le scripting administratif à cause des limitations de nombreux outils d’administration de type Windows : le scripting procure la personnalisation qui manque souvent aux solutions standard.
Lire l'article
Contrôler les logons des comptes utilisateurs
par par Randy Franklin Smith - Mis en ligne le 07/11/2003
On compare souvent les niveaux de
sécurité de Windows NT aux peaux
d'un oignon. La peau, ou couche, la
plus extérieure, est constituée par les
nombreuses vérifications auxquelles
NT se livre avant de laisser les utilisateurs
se connecter. En interdisant la
connexion d'utilisateurs non autorisés,
on protège le réseau de nombreux
risques. On peut sécuriser les politiques
de logon de NT dans trois domaines
:
- Politiques globales dans la base de données SAM. Ces politiques affectent tous les utilisateurs dans le SAM d'un ordinateur ou d'un domaine.
- Politiques propres à l'utilisateur dans les comptes utilisateur. On peut choisir différentes politiques pour différents utilisateurs.
- Valeurs dans le registre. On peut affecter le processus de logon d'un utilisateur en jouant avec le registre.
Lire l'article
Article 1505
Professionnels de l'informatique, si vous recherchez des informations techniques sur des
problématiques d'infrastructure et de déploiement, les séminaires
TechNet de la nouvelle saison 2003 sont faits pour vous !
Si vous souhaitez plutôt des informations liées au développement d'applications, orientez-vous vers les séminaires
MSDN ...
Un regard réaliste sur Websphere
par Sharon L. Hoffman - Mis en ligne le 20/10/2003
Quand les développeurs iSeries
parlent de WebSphere, ils pensent généralement
à WAS (WebSphere
Application Server). Bien que WAS
existe sur l'iSeries depuis la V4R3 et
qu'il soit un produit programme sous
licence séparé depuis la V4R4, trois aspects
ne sont toujours pas clairs : ce
que WAS est réellement, comment il
s'intègre aux autres composants logiciels,
et son rôle dans des applications
de type Web.Le nom constitue une partie du
problème. Bien que l'on fasse souvent
référence à WAS sous le nom de
WebSphere, ce n'est en réalité que l'un
des nombreux produits qu'IBM considère
comme membre de la famille
WebSphere. Ces produits couvrent un large spectre, des outils de développement
applicatifs au logiciel d'émulation.
VISUAL Control LPAR Tuner
Tango/04 Computing Group, spécialiste en logiciels de gestion de systèmes iSeries, lance VISUAL Control LPAR Tuner, module supplémentaire qui s'intègre à sa suite de logiciels de gestion de performance VISUAL Control.
Développé avec le support de IBM Rochester, VISUAL Control LPAR Tuner permet de déplacer dynamiquement des ressources d'une partition à une autre en utilisant un algorithme de tuning automatique efficace, qui assure le retour maximal sur l'investissement hardware et augmente des temps de réponse.
Lire l'article
Modifier les permissions avec Subinacl
par Mark Minasi - Mis en ligne le 25/08/2003
Subinacl est un outil ligne de commande
puissant et utile (disponible
dans le Microsoft Windows 2000 Server
Resource Kit et le Microsoft Windows
NT Server 4.0 Resource Kit) qui vous
permet de modifier directement
presque toutes les informations de sécurité
- permissions, possession ou auditing
- sur toutes sortes d'objets.Subinacl permet bien sûr de modifier
cette information sur les fichiers, répertoires,
shares de fichiers et shares
d'imprimantes, mais vous pouvez aussi
l'utiliser pour contrôler les permissions
sur les clés de registres, les services
système et la métabase Microsoft
IIS.
Actualités Windows NT / 2000 – Semaine 23 – 2003
Toutes les Actualités du 2 au 8 Juin 2003
Lire l'article
Une recette de clustering VMWARE
J’ai travaillé avec plusieurs entreprises qui ont des clusters Microsoft Exchange Server et Microsoft SQL Server en production, mais n’ont pas les moyens de maintenir des clusters de serveurs de test dans leurs labsA l’instar des grands vins, les solutions de clustering de classe entreprise de Microsoft se sont bonifiées au fil du temps. Malheureusement, comme pour les grands crus, le coût de mise en œuvre et de test des solutions de clustering Microsoft est hors de portée de beaucoup. J’ai travaillé avec plusieurs entreprises qui ont des clusters Microsoft Exchange Server et Microsoft SQL Server en production, mais n’ont pas les moyens de maintenir des clusters de serveurs de test dans leurs labs.
Pour enseigner le clustering dans mes cours, j’ai dû acheter une dizaine de HBA (host bus adapters) SCSI, de câbles et lecteurs SCSI externes. Malgré cela, j’étais limité dans ma démonstration aux élèves parce que chaque cluster d’exercice ne contenait qu’un lecteur partagé. Au cours de mes déplacements, j’ai rencontré beaucoup de gens qui aimeraient que le clustering soit plus portable. Les administrateurs et les ingénieurs système aimeraient pouvoir manipuler des configurations de clusters de serveurs hors production, à titre d’exercice. Les partenaires et revendeurs Microsoft aimeraient pouvoir démontrer sur leurs portables une solution clustering pour les clients. J’ai la réponse.
TRADER’s met la haute disponibilité à porté de tous
Interview de Patrick Mougin, directeur du développement par Catherine China
Lire l'article
Les différents serveurs d’applications Web
par Don Denoncourt - Mis en ligne le 22/10/2003
Avant de démarrer la première application
Java, il faudra prendre une décision
importante : quel serveur d'applications
Web utiliser. IBM aimerait bien
que WebSphere Application Server
(WAS) soit pour vous la réponse évidente.
Mais, depuis octobre 2001, IBM
préconise également Apache Tomcat
pour des applications Java iSeries.
Essentiellement, WebSphere est destiné
à de grosses applications complexes
avec fort trafic sur le Web, tandis
que Tomcat vise plutôt des applications
basiques à faible trafic.
Sauvegarder les principaux clients Xp et Win2K
par Ed Roth - Mis en ligne le 16/07/2003
Nombreuses sont les sociétés qui
n'ont pas de stratégie pour sauvegarder
leurs ordinateurs desktop. Si vos
utilisateurs stockent des fichiers de
données sur un volume réseau que
vous sauvegardez en même temps que
les serveurs de fichiers, vous pouvez
estimer inutile de sauvegarder les stations
de travail.
Quand le système desktop d'un utilisateur est défaillant (crash ou mort), vous pouvez installer l'OS et les applications à partir de zéro ou à partir d'une image système et rétablir la connexion aux données intactes sur le réseau. Le plus souvent, cette méthode donne un bon équilibre entre la manageabilité et la sécurité des données.
Lire l'article
Les nouveautés de la semaine 23 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 2 au 8 Juin 2003
Lire l'article
Administration à distance avec WMI
par Christopher George - Mis en ligne le 29/10/2003
Une tendance semble se dessiner à
Redmond. Microsoft prend les outils
administratifs et les utilitaires de ligne
de commande, jusque-là cantonnés à
l'ordinateur local, pour les transformer
en géants d'administration à distance.
Ce changement s'articule autour de
WMI (Windows Management Instrumentation),
l'instrumentation sousjacente
sur laquelle sont construits les
outils.
Il est vrai que, même si on l'ignore,
Microsoft a depuis le début conçu WMI
pour prendre en charge des scénarios
d'administration à distance. Autrement
dit, tout ce que l'on peut effectuer localement
avec un outil de type WMI peut aussi se faire à distance. Pour démontrer
l'agilité de WMI en matière
d'administration à distance, nous allons
voir plusieurs scénarios. Tout
d'abord, je présente un script WMI
simple qui effectue une tâche administrative
sur l'ordinateur local. Ensuite, je
montre comment transformer facilement
le script en un script capable
d'opérer à distance. Enfin, nous verrons
comment appliquer le script à
tous les ordinateurs sur un subnet IP
distant.
Pour bien tirer parti de cet article,
vous devez connaître les principes de
base de WMI et du scripting WMI. Si
vous devez améliorer vos connaissances
en la matière, je vous conseille
de lire « WMI Scripting Primer : Part I »
à http://msdn.microsoft.com/library/
en-us/dnclinic/html/scripting06112002
.asp.
Actualités Windows NT / 2000 – Semaine 39 – 2003
Toutes les Actualités du 22 au 26 Septembre 2003
Lire l'article
Ce qu’il faut savoir sur IIS 6.0
par Paul Thurrott - Mis enligne le 15/10/2003
Microsoft IIS (Internet Information
Services) 6.0, le composant serveur
Web de Windows .NET Server
(Win.NET Server) 2003, représente la
première refonte sérieuse d'IIS depuis
son introduction en 1996. (IIS 6.0 ne
fonctionnera pas avec les anciennes
versions serveur Windows comme
Windows 2000 ou Windows NT.) Le nouveau composant serveur Web s'appuie
sur les versions antérieures dont il
améliore la fiabilité, la sécurité et la manageabilité,
pour le plus grand bonheur
des entreprises servant des sites
Web Microsoft. Voici ce qu'il faut savoir
sur IIS 6.0.
Les nouveautés de la semaine 28 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 7 au 13 Juillet 2003
Lire l'article
Un timing parfait
par Kathy Ivens - Mis en ligne le 07/07/2003
Windows 2000 inclut le service
Windows Time (W32Time), qui permet
de s'assurer que tous les ordinateurs
Windows XP et Win2K du réseau sont à
la même heure. W32Time synchronise
un ordinateur désigné comme serveur
d'heure maître d'après une source
d'heure extérieure, puis synchronise
tous les ordinateurs du réseau par rapport
à ce serveur d'heure. Nous allons donc analyser W32Time et voir comment configurer et administrer le service
sur votre réseau.
Simplifier la reconception des applications
par Sharon L. Hoffman - Mis en ligne le 26/05/2003
La restructuration est généralement la
première étape de tout projet de modernisation
d'applications et il est souhaitable
de la terminer avant d'entreprendre
d'autres actions comme la création de
nouvelles interfaces utilisateur. Diverses
stratégies et terminologies s'appliquent à
cette phase de la reconception. Ainsi, la mise en oeuvre d'un modèle de conception
MVC (Model-View-Controller) est en
vogue en ce moment.
Le principe sous-jacent du processus
de restructuration est toujours le même.
Les développeurs visent une architecture
qui divise l'application en ses parties
constituantes (interface utilisateur,
logique de gestion, par exemple) avec
des mécanismes de communication
clairement définis permettant l'interaction
entre les différentes portions de l'application. Bien qu'on puisse restructurer
des applications avec n'importe
quel langage de programmation, c'est
plus facile avec certains outils et techniques.
Nous verrons ici quand et comment
il faut utiliser les triggers et les
contraintes, ainsi que certains des écueils
à éviter. Nous verrons également les procédures
stockées et l'utilisation de XML
pour définir les interfaces entre les
composants de l'application.
Les plus consultés sur iTPro.fr
- Cybercriminalité : abus des plateformes légitimes
- Compétence transversale ou matière à part entière : quelle place pour la cybersécurité à l’école ?
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
- Agents IA : de l’expérimentation à la gouvernance, le nouveau rôle des CTO
- Alerte sur les escroqueries reposant sur les deepfakes
