Comme on peut le constater, un réseau compatible Windows 2000 comprend plusieurs nouveaux composants d'infrastructure importants qui n'existaient pas dans le réseaux NT. De ce fait, pour garantir la bonne santé et la disponibilité des systèmes Windows 2000, il faut tenir compte de ces composants supplémentaires dans le programme de
La surveillance à la mode Windows 2000
surveillance du réseau. (Le Tableau 1 énumère les problèmes potentiels posés
par les composants et les services à surveiller régulièrement). Il existe plusieurs
outils de gestion et techniques pour maintenir un réseau sain et disponible.
Le principal aspect de la surveillance dans un environnement Windows 2000 est
AD et ses services et composants apparentés, y compris la réaction aux requêtes
DNS et LDAP, la duplication AD inter et intrasite, et le KCC (Knowledge Consistency
Checker). La bonne santé et la disponibilité des services tels que DNS, le serveur
CG et DFS sont également importantes.
Mais savoir simplement quelle est la métrologie à surveiller n’est que la première
étape. L’aspect le plus important et le plus complexe de la surveillance de la
santé et du fonctionnement des réseaux n’est pas de déterminer ce qu’il faut surveiller,
mais comment utiliser les données brutes collectées pour tirer des conclusions
utiles des observations.
Par exemple, le Moniteur de performances permet de recueillir des données sur
la duplication AD sur des dizaines de métrologies, mais la simple connaissance
de ces informations ne signifie pas que l’on sait automatiquement interpréter
les données ou déterminer les plages de tolérance acceptables pour chaque métrologie.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
