
WMIC
par Ethan Wilansky - Mis en ligne le 22/10/2002
Microsoft vous donne beaucoup de
raisons de manager les systèmes à partir
de l'invite de commande de la famille
Windows XP et Windows .NET
Server. WMIC (Windows Management
Instrumentation Command Line), qui
utilise la puissance de WMI (Windows
Management Instrumentation) pour
permettre l'administration des systèmes
depuis la ligne de commande,
est l'une de ces raisons.
WMI a joué un grand rôle dans l'initiative d'administration système de Microsoft depuis Microsoft SMS (Systems Management Server) 2.0 et s'est encore renforcé depuis l'introduction de Windows 2000. Toutefois, avant l'introduction de WMIC, il n'était pas facile d'accéder au référentiel WMI de l'espace de noms WMI à partir d'une invite de commande.
Pour les tableaux et listings de cet article, veuillez consuletr l'édition papier : Window & .Net Magazine n°5 - Mai 2002.
Lire l'article
Contrôler les droits utilisateur et les groupes intégrés
par Randy Franklin Smith - Mis en ligne le 09/10/02
Comme je l'ai démontré dans les articles
précédents de cette série sur les
principes fondamentaux de la sécurité
Windows NT, cette sécurité n'est pas
aussi centralisée que beaucoup le pensent.
Vous devez configurer et maintenir avec soin les paramètres de sécurité ...
... y compris les droits utilisateur et les groupes intégrés NT - sur chaque système du domaine. Chaque serveur et station de travail membre a un SAM local avec un ensemble discret d'attributions de droits et de groupes intégrés ; de plus, les DC (domain controllers) dans chaque domaine partagent un ensemble commun de droits et de groupes intégrés. Il faut bien comprendre les répercussions différentes des droits que l'on attribue à un serveur ou à une station de travail membre et ceux que l'on attribue à un DC. Il faut aussi comprendre les autorités que les groupes intégrés de NT octroient et comment les groupes locaux sur les serveurs et les stations de travail membres peuvent interagir avec des groupes de domaines pour renforcer ou affaiblir la sécurité de votre réseau.
Lire l'article
Comment assurer une bonne mise en oeuvre du cluster
Comment assurer une bonne mise en oeuvre du cluster - Comment être certains que le cluster fonctionnera - Faut-il de nouvelles compétences pour mettre en oeuvre clustering ...
Glenn Van Benschoten et Ken Zalken, spécialistes du System i, expliquent les étapes visant à renforcer et bien gérer un cluster.
Lire l'article
Fusionner les domaines NT 4.0
par Stephen Downes et Pat Telford - Mis en ligne le 17/06/2002
Si vous devez recréer 10.000
comptes utilisateur, modifier 8.000 stations
de travail sur 30 sites, et reconstruire
200 serveurs sans que les utilisateurs
en tirent un avantage immédiat,
ce que vous pouvez espérer de mieux
est qu'ils s'aperçoivent à peine que
vous avez fait quelque chose.
Bienvenue dans le monde ingrat de
l'intégration d'infrastructure ...
Peu d'entreprises ont un environnement limité un seul domaine à partir duquel elles peuvent facilement migrer vers une implémentation Windows 2000 de type forêt unique/ domaine unique propre et nette. Les acquisitions d'entreprise, les contraintes de bande passante, les exigences administratives, et la politique laissent souvent un micmac de domaines et de relations de confiance. Le plus souvent, par conséquent, la première étape du passage à Win2K est un sousprojet chargé de fusionner les domaines NT 4.0 Windows existants et d'éliminer les désordres qui se sont accumulés en chemin. Nous sommes passés par ce cycle de migration et pouvons vous guider au travers de quelques écueils de l'intégration de domaines, avec quelques techniques utiles pour perturber le moins possible les utilisateurs.
Les principes à appliquer pour une bonne fusion de domaines NT 4.0 sont pratiquement les mêmes que ceux d'une migration de NT 4.0 à Win2K. Donc, endossez la cape de l'homme invisible et commencez la fusion.
Lire l'article
Omtool lance Genidocs 1.2
Omtool lance Genidocs 1.2, logiciel sécurisé pour email qui se caractérise par le support Microsoft Office XP, une passerelle pour message « server-to-server » et une authentification améliorée.
Cette nouvelle version offre également un support de cryptage PDF 128-bit, la création de messages et le suivi de la livraison, le support SQL Server et Microsoft Access.
Lire l'article
Extensibilité de Java pour l’iSeries, 2ème partie
par Rick Peterson - Mis en ligne le 05/02/2003
Dans la première partie de cet article
(iSeries News, juin 2002), nous
avons vu comment régler votre iSeries
pour un maximum de performances
Java et d'extensibilité (ou d'évolutivité).
Ici, j'explique comment régler les
applications Java elles-mêmes pour obtenir
le maximum d'extensibilité et de
performances sur un iSeries.Parmi les nombreuses méthodes
qui rendent les applications plus évolutives,
j'en retiendrai trois :
• Limiter la synchronisation
• Garder tous les processeurs occupés
avec des threads actifs
• Eliminer l'excès de création d'objets
et de gestion de piles

Trucs & Astuces : utilisateurs, Smart Tags, IIS
Quelques trucs & astuces : restreindre les utilisateurs Windows2000 à une seule connexion simultanée, comment désactiver les Smart Tags sur votre site web, comment programmer Microsoft IIS pour un redémarrage automatique en cas de saturation de la mémoire, changer l'emplacement de la metabase pour Microsoft IIS afin de renforcer la sécrité.
Lire l'article
SQL Server 2000, Effectuez une installation efficace
par Itzik Ben-Gan - Mis en ligne le 26/11/2002
Microsoft s'efforce de simplifier au
maximum l'installation de son logiciel,
et SQL Server 2000 n'y fait pas
exception. A partir du CD-ROM
d'installation, on charge setupsql.
exe depuis le dossier x86\setup, on
renseigne quelques rubriques de
l'écran de dialogue setup et, dans
les minutes qui suivent, l'installation
se poursuit sans intervention de
l'utilisateur. On peut même installer
SQL Server 2000 sans rien comprendre
aux choix proposés, ...
... juste en cliquant sur Next dans la plupart des boîtes de dialogue setup. Mais ne prenez surtout pas l'installation à la légère : faites attention à chaque option et veillez à bien comprendre les implications et conséquences de chacun de vos choix. Certaines mauvaises décisions, comme un paramétrage de collation défectueux, pourraient être difficiles à rattraper. D'autres, comme le fait d'accepter l'authentification par défaut, pourraient bien mettre à mal la sécurité.
Voyons quelques points importants à propos de l'installation standard : configuration des instances, sécurité, collations, et Network Libraries. Ensuite, étudions les options avancées des installations, sans assistance et à distance. L'encadré « Reconstruire le registre » indique ce qu'il faut faire en cas de corruption des métadonnées de tables non système.
Lire l'article
Microsoft Content Management Server
Mis en ligne le 28/10/2002
Système de gestion de contenu de dernière génération, Microsoft Content Management Server réduit considérablement le temps nécessaire à la création et au déploiement d'applications et de sites Web e-business fortement dynamiques et personnalisés en leur offrant une solution évolutive et fiable.

Démodés les écrans passifs ? Rien n’est moins sûr !
par Jean Mikhaleff - Mis en ligne le 19/11/2002
Quel est le principal handicap de l'OS/400 ? Les interfaces en mode caractères qui seraient
obsolètes par rapport aux interfaces graphiques de type Windows ? Pas si sûr. De
plus le vent est peut être en train de tourner… Regardons y de plus près…Depuis quelques années, la cohabitation
des interfaces graphiques de
type Windows et de celles du Web est
un fait acquis. Il y a donc aujourd'hui
non pas une mais deux sortes d'interfaces
graphiques. L'ergonomie
Windows ne constitue plus un passage
obligé de l'affichage graphique pour
les écrans en mode caractères. Fait
nouveau, l'interface Web est devenue
aussi populaire que l'interface Windows, chacune dans son domaine
de prédilection.

Actualités Windows NT / 2000 – Semaine 38 – 2002
Actualités du 16 au 22 Septembre 2002
Lire l'article
La tempête qui s’annonce
par David Chernicoff - Mis en ligne le 16/10/2002
Microsoft aborde avec trois produits
l'administration système et réseau :
Systems Manager Server (SMS),
Application Center 2000, et Microsoft
Operations Manager (MOM). C'est la
première fois que la firme offre une solution
d'administration système d'entreprise.
Les produits jettent, d'un
bout à l'autre, les bases d'une stratégie
exhaustive pour réseaux d'envergure.Si dans vos business plans il y a
place pour un outil d'administration
de classe entreprise, vous devez absolument
comparer l'offre Microsoft aux trois ténors de l'administration système:
Tivoli (IBM), OpenView
(Hewlett-Packard, HP) et Unicenter
(Computer Associates, CA). Et, tant
que vous y êtes, ajoutez-y PATROL
(BMC Software). Tous ces produits
sont des environnements d'administration
complets et multi platesformes,
capables de répondre à vos besoins
d'administration à l'échelle
mondiale. Mais tous souffrent du
même inconvénient : leur histoire et
leur développement proviennent directement
du monde UNIX.

Récupérer WINS
par Sean Daily - Mis en ligne le 27/06/02
Dans « Reprise de DHCP », de novembre
2001 (Systems Journal), j'expliquais
l'importance des services DHCP
de Windows 2000 et de Windows NT
sur des réseaux de type DHCP. Je proposais
des conseils, des techniques et
des outils pour effectuer la maintenance
et appliquer des procédures antisinistres
sur des serveurs DHCP.
J'aimerais maintenant faire de même
pour un autre service de réseau essentiel
: WINS.
Comme pour la plupart des opérations de reprise, la capacité de reprise après des catastrophes touchant des services cruciaux comme WINS, dépend du soin mis à se préparer à cette éventualité. Les meilleurs experts en reprise de système et en reprise de données ne peuvent pas faire grand chose s'ils ne disposent pas d'une bonne sauvegarde et s'ils ne connaissent rien de la configuration originale d'un service. C'est pourquoi il faut prendre toutes les mesures afin que l'implémentation WINS soit parée pour le pire.
Lire l'article
Transférer des membres multiples avec une commande FTP
Transférer des membres multiples avec une commande FTP - Différence bibliothèque / Collection - Remplacer un membre sélectionnable par l'utilisateur - Probleme de croissance des disques - Stratégie antisinistre pour des restaurations de bibliothèques - Telecharger le programme RFTDCA
Une boîte à outils spécial bibliothèque !
Lire l'article
Les choix en matière de développement d’applications
par Sharon L. Hoffman - Mis en ligne le 17/06/2002
IBM prône des changements radicaux
en matière de développement
d'applications iSeries - du point de vue
des outils et du langage. Mais les développeurs
iSeries savent par expérience
que ce qu'IBM prévoit ne correspond
pas forcément à la réalité ...
Les choix de développement doivent s'appuyer sur des bases solides qui garderont toute leur force longtemps après qu'IBM ait adopté une nouvelle tendance. Malgré cette affirmation quelque peu cynique, je pense que les développeurs iSeries devraient apporter des changements significatifs au développement d'applications.
Aujourd'hui, l'un des principaux atouts de l'iSeries est sa faculté d'exécuter de nombreuses applications différentes. Cette polyvalence est un puissant argument pour déployer du logiciel sur l'iSeries avec toutes ses qualités : administration système, fiabilité, sécurité, et évolutivité. Mais les sites iSeries ne peuvent tirer pleinement parti de ces atouts, qu'en créant des applications répondant aux exigences de gestion d'aujourd'hui et de demain.
Comme développeurs, il vous incombe de fournir les meilleures solutions logicielles possibles et de les déployer efficacement. C'est bon pour votre employeur et pour votre propre avenir. Mais cela demande de la nouvelle technologie, laquelle à son tour requiert de nouveaux environnements de développement. L'attitude actuelle d'IBM vis-à -vis du développement d'applications sur iSeries offre une excellente occasion d'amorcer ces changements.
La stratégie actuelle d'IBM a un aspect très positif : elle reconnaît la valeur du RPG et de son importance pour le développement iSeries. Grâce à cette attitude réaliste, il est plus facile de justifier et d'intégrer de nouvelles technologies tournées vers de nouveaux modes de gestion et qui facilitent l'adaptation des applications aux changements futurs.
Lire l'article

De nouveaux outils simplifient la gestion des documents XML
par LindaMay Patterson - Mis en ligne le 18/03/2003
XML est devenu le moyen standard
pour exprimer et échanger des données
de gestion en ligne, et l'iSeries
considère les documents XML comme
un moyen de représenter l'information.
Malheureusement, les éléments
de XML - documents XML, DTD, schémas XML et fichiers XSL - sont souvent
créés au moyen d'un éditeur de texte,
plutôt laborieusement.Mais voici qu'IBM offre enfin les
outils XML qui faciliteront la vie des développeurs
d'applications. Ces outils
XML font partie des nouveaux produits
WebSphere Studio, qui supportent
tous les types de développement d'applications de gestion et sur le Web.
J'explore ici les outils d'auteur et de
transformation XML dans WSAD
(WebSphere Studio Application
Developer). Pour en savoir plus sur la
place de ces outils dans la famille
WebSphere Studio, voir l'encadré
« Outils de développement de
WebSphere Studio ».

Microsoft BizTalk Server : quels bénéfices pour l’entreprise ?
BizTalk Server 2002 s'impose comme le chef d'orchestre d'une infrastructure logicielle complète destinée à faciliter l'intégration et à mettre en place l'interopérabilité de tous les processus d'intégration d'applications (EAI) et d'échanges interentreprises (BtoB). En pratique, le serveur BizTalk apporte à l'entreprise une infrastructure de routage, de transformation et de suivi des documents commerciaux par règles, soit l'environnement et les outils nécessaires pour créer des communautés de commerce électronique
Une entreprise performante, « agile », sait très bien qu'il n'est plus possible de vivre en vase clos, coupée de ses fournisseurs et partenaires - à moins de compromettre ses chances de développement futur. Aujourd'hui, le réseau constitué par les sociétés tierces, qui conseillent ou fournissent l'entreprise, représente une source d'informations précieuses, qu'il convient de relier à son propre système informatique.
De plus en plus, les flux d'informations des entreprises agiles circuleront dans les deux sens : du client vers ses partenaires stratégiques, mais aussi des fournisseurs clés vers l'entreprise. Le tout étant de connecter de façon pertinente l'ensemble de ces flots.
C'est là précisément qu'interviennent les solutions d'intégration d'applications développées par Microsoft, sur la base de sa plate-forme logicielle .NET, apportant toute leur puissance et leur souplesse. « L'infrastructure BizTalk Server 2002 permet d'intégrer, de gérer et d'automatiser rapidement les processus dynamiques de l'entreprise en échangeant des documents professionnels entre des applications - soit au sein d'une même organisation, soit en relation avec l'extérieur », explique Ronan Le Guen, chef de produit BizTalk Server chez Microsoft France.
Lire l'article
Vérifier les registres à distance
par Dave Roth - Mis en ligne le 22/01/2003
Au début de ma carrière d'administrateur
de réseau, j'ai beaucoup lutté
simplement pour essayer de garder mon réseau d'aplomb. Comme les premiers
architectes du réseau n'avaient
pas prévu de vulgaires tâches comme la vérification de la sécurité, j'ai dû appliquer
des méthodes bon marché mais efficaces pour consulter les paramètres sur des machines distantes ...
J'ai donc procédé comme tout bon administrateur : j'ai écrit un script
J'ai écrit le script en Perl. Pour ceux qui ne le sauraient pas, Perl est un langage script open-source extensible puissant. On le trouve sur la plupart des plates-formes (UNIX, Macintosh, Win32, VMS, par exemple), donc vous pouvez l'utiliser pour écrire des scripts pour tous vos systèmes. Le script interagit avec le registre Win32, qui stocke la plupart des informations de configuration de Win32 pour vérifier certains paramètres à des fins de sécurité. Le script met en oeuvre une forme simple d'auto-détection pour être certain d'inspecter toutes les machines du réseau.
Lire l'article
Suite SQL Management 1.5
NetIQ Corp. annonce la version 1.5 de sa suite SQL Management.
Cette nouvelle version, dotée d'une fonctionnalité intégrée de concession de licences, complète l'offre faite aux partenaires de NetIQ dans le cadre du « Programme Revendeur » mis en place par la société.
Lire l'articleLes plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
