> Windows
Gérer Exchange 2003 avec WMI [1ère partie]

Gérer Exchange 2003 avec WMI [1ère partie]

par Alain Lissoir - Mis en ligne le 04/10/2005 - Publié en Septembre 2004

Comme la plupart des produits Windows apparus en 2003, Exchange Server 2003 accroît sa manageabilité grâce à  WMI (Windows Management Instrumentation). Comme le montre le tableau Web 1 (www.itpro.fr Club abonnés), Exchange 2000 Server a été la première release dans laquelle Microsoft a mis en oeuvre les interfaces WMI pour Exchange. La release originale offrait trois providers WMI : ExchangeRoutingTableProvider, ExchangeQueueProvider et ExchangeClusterProvider. Tous trois sont désormais disponibles à  partir du namespace Root\CIMV2\Applications\ Exchange. Par la suite, Microsoft a présenté Exchange 2000 Service Pack 2 (SP2), qui introduisait deux nouveaux providers WMI dans le namespace Root\ MicrosoftExchangeV2 : ExchangeDsAccessProvider et ExchangeMessageTrackingProvider.

Lire l'article
Externaliser les touches de fonctions

Externaliser les touches de fonctions

par Jeff Yanoviak - Mis en ligne le 20/07/2005 - Publié en Novembre 2004

Excepté les îles Galapagos, peu de choses démontrent autant la diversité de l'évolution que les techniques de coding rencontrées en visitant des sites en Europe. La boîtes à  outils de programmation de l'iSeries offre pléthore d'outils nous permettant de réaliser le même travail de plusieurs manières, plus ou moins élégantes. Depuis l'origine d'ILE, les pointeurs de procédure nous accompagnent. Ils sont un peu comme le mouton noir de la famille : on ne les voit pas souvent. C'est dommage car ils ont beaucoup à  offrir sur le plan de la dynamique et de la souplesse ...Cet article donne un exemple pratique d'utilisation des pointeurs de procédure. Il contient aussi des éléments applicables dans de plus grandes applications. Mon exemple présente les pointeurs de procédure, démontre leur souplesse et stocke nettement tout le code de touches de fonction dans un bloc de code visible, accessible, facile à  maintenir, à  la fin du module. De sorte que les procédures n'encombrent pas le corps du module principal.

Lire l'article
4 conseils pour le travail en réseau

4 conseils pour le travail en réseau

par Mel Beckman - Mis en ligne le 15/06/2005 - Publié en Septembre 2004

Ce n'est pas une mince affaire que de tirer le meilleur parti d'un réseau. Pour vous y aider, je propose quatre conseils.

Ping pour l'utile et l'agréable
Le court délai d'attention du Ping Windows
La curieuse façon pour Windows de traiter les serveurs DNS
Le monstre MTU

Lire l'article
Les paramètres en première ligne

Les paramètres en première ligne

par Rodney Landrum - Mis en ligne le 25/10/2005 - Publié en Décembre 2004

En tant qu'administrateur de base de données (DBA) et analyste de données, je ne peux pas, en dépit de tous mes efforts, toujours éviter d'écrire du code pour résoudre des problèmes complexes ou tirer parti de la richesse des outils de gestion proposés par SQL Server. Au fil des années, j'ai écrit des scripts de solutions pour toutes sortes de projets liés à  SQL Server, allant de la création de lots DTS (Data Transformation Services) à  l'écriture de code ASP (Active Server Pages), me réjouissant chaque fois que je suis parvenu à  me dépêtrer des erreurs de syntaxe et de la logique des boucles imbriquées. Toutefois, lorsque Microsoft a sorti SQL Server 2000 Reporting Services, une solution qui requiert Visual Studio .NET 2003 pour l'élaboration de rapports, j'ai craint d'être obligé de franchir le pas et de devenir un développeur accompli. Mais, en fait, vous n'avez pas besoin d'être un programmeur pour développer un rapport Reporting Services. Cet outil propose deux fonctionnalités de rapports puissantes, les paramètres et les expressions, qui une fois combinées permettent aux créateurs de rapports d'ajouter des fonctionnalités sophistiquées à  leurs rapports sans écrire du code à  rallonge.

Lire l'article
Maîtriser les modules, 1ère partie

Maîtriser les modules, 1ère partie

par Bryan Meyers - Mis en ligne le 27/09/2005 - Publié en Décembre 2004

ILE (Integrated Language Environment) permet de développer les programmes de manière modulaire, avec des composants réutilisables. On le sait, la programmation modulaire offre de nombreux avantages par rapport aux méthodes traditionnelles : compilations plus rapides, maintenance plus simple, code plus fiable, et meilleur usage des routines communes et autres ressources. On peut comparer un modèle modulaire bien géré à  un orchestre symphonique où chacune des composantes contribue au concert de l'application globale. Un modèle médiocrement géré tourne vite à  la cacophonie.

Lire l'article
L’évolution de LPAR continue

L’évolution de LPAR continue

par Jeff Yanoviak - Mis en ligne le 13/07/2005 - Publié en Novembre 2004

Au début (ou, plus exactement, il y a cinq ans avec la release de la V4R4), Big Blue a créé le partitionnement logique (LPAR, logical partitioning) pour l'iSeries. Et il fallait attribuer au moins un processeur statique pour chaque partition. Big Blue a alors dit : il y aura des partitions multiples pour chaque processeur et le partitionnement dynamique permettra la réallocation des ressources. Et Big Blue a constaté que cela était bien ...Et le « peuple » iSeries a lui aussi vu que c'était bien - après un certain temps. Reconnaissons que LPAR ne fut pas parfait d'emblée. La première adoption se cantonnait à  de gros sites iSeries aux infrastructures complexes. Mais Brad Kimball, vice-président de solutions management chez Vision Solutions, décrit ce calme initial comme une « période de transition » révolue. Durant les deux dernières années, il a vu de plus en plus d'acheteurs de la solution de disponibilité Orion de Vision demander des LPAR. Avec environ 50 % de toutes les licences présentes aujourd'hui sur des boîtes partitionnées.
L'amélioration différée est probablement due moins à  une période de transition notable qu'à  l'amélioration. Le partitionnement dynamique est apparu avec la V5R1 : il permettait de diviser les processeurs entre des partitions et de réallouer les ressources à  la volée. Une véritable aubaine pour les clients qui répugnaient à  arrêter leurs systèmes chaque fois qu'ils voulaient ajouter ou déplacer des ressources.

Lire l'article
Choisir une GUI en frontal

Choisir une GUI en frontal

Mis en ligne le 8/06/2005 - Publié en Septembre 2004

Trois experts nous parlent de leurs meilleures solutions...

Pour les nouvelles applications Web, les développeurs iSeries sont confrontés à  plusieurs décisions en matière de mise en oeuvre d'interface utilisateur (UI, user interface). En premier lieu, le « client léger », par opposition au « client lourd ».

Lire l'article
L’automatisation des traces en 9 étapes

L’automatisation des traces en 9 étapes

par Steven Berringer - Mis en ligne le 25/10/2005 - Publié en Décembre 2004

Le Générateur de profils, la fonctionnalité de trace intégrée de SQL Server, constitue un outil précieux pour l'optimisation des performances et le débogage des applications SQL Server. Vous pouvez ainsi tracer chaque requête soumise par une application de base de données à  SQL Server et exploiter ces informations pour améliorer les performances. Par exemple, si vous exécutez une trace du Générateur de profils au cours d'un processus de longue durée, vous pourrez constater que SQL Server utilise une analyse de table, rencontrant ainsi des verrous de table ou aboutissant à  d'autres événements nuisibles pour les performances. Dans la majorité des cas, je me sers du Générateur de profils à  la demande d'un développeur qui essaie de déboguer du code de base de données épineux. Parfois, si j'ai le temps, j'adopte une approche préventive et j'exécute ma trace favorite, à  savoir la trace Duration. Celle-ci recherche les processus accédant à  SQL Server et dont la durée d'exécution est supérieure à  1 seconde. Cette valeur d'une seconde semble une limite appropriée, car cela vous permet de voir les processus qui consomment le plus de ressources sans tout monopoliser.

Lire l'article
Gérer les partitions avec iSeries navigator

Gérer les partitions avec iSeries navigator

par Greg Hintermeister - Mis en ligne le 27/09/2005 - Publié en Décembre 2004

A l'heure qu'il est, vous avez probablement entendu parler du nouveau serveur IBM eServer i5. Il permet d'exécuter non seulement vos applications habituelles, mais aussi vos systèmes d'exploitation préférés dont i5/OS (prochaine génération de l'OS/400), AIX, Linux et Windows. Tous ces systèmes d'exploitation peuvent fonctionner en même temps grâce au partitionnement. Pour être honnêtes vis-Evis de tous les autres matériels commercialisés depuis des années, reconnaissons que ce n'est pas un nouveau concept. DéjEdans sa V5R1, iSeries Navigator présentait un moyen graphique de gérer les partitions. Désormais, vous pouvez donc utiliser iSeries Navigator (ou une ligne de commande) pour partitionner les iSeries en multiples partitions OS/400 ou même en partitions Linux. Les concepts de partitionnement étant largement traités par ailleurs, nous nous concentrerons ici sur un point bien particulier : quelles fonctions de partitionnement on peut utiliser avec iSeries Navigator.

Lire l'article
LPAR : la solution à  vos besoins de consolidation ?

LPAR : la solution à  vos besoins de consolidation ?

par Jeff Yanoviak - Mis en ligne le 13/07/2005 - Publié en Octobre 2004

Le partitionnement logique (LPAR, logical partitioning) se prête naturellement à  la consolidation. En effet, il permet d'isoler les charges de travail, mais aussi d'utiliser différents langages primaires, fuseaux horaires et versions OS/400, sur un seul iSeries physique. Mais, pour prendre des décisions en matière de consolidation, il faut prendre en compte d'importants facteurs sur le plan économique, performance et disponibilité. Voyons donc quelques points à  considérer si vous envisagez d'utiliser LPAR dans un projet de consolidation ...Le partitionnement logique (LPAR, logical partitioning) se prête naturellement à  la consolidation. En effet, il permet d'isoler les charges de travail, mais aussi d'utiliser différents langages primaires, fuseaux horaires et versions OS/400, sur un seul iSeries physique. Mais, pour prendre des décisions en matière de consolidation, il faut prendre en compte d'importants facteurs sur le plan économique, performance et disponibilité. Voyons donc quelques points à  considérer si vous envisagez d'utiliser LPAR dans un projet de consolidation.

Lire l'article
Utiliser des files d’attente de données DDM

Utiliser des files d’attente de données DDM

par Kaushik Dutta - Mis en ligne le 8/06/2005 - Publié en Septembre 2004

De nombreuses entreprises ont plus d'un iSeries. Il faut donc que ces machines communiquent entre elles pour mieux utiliser les ressources. Voici quelques méthodes permettant à  deux machines iSeries d'interagir ...

  • Fonctionnalité MQ Series
  • Un déclencheur associé à  un fichier physique, qui invoque RUNRMTCMD
  • Une file d'attente de données dans un iSeries, avec une file d'attente de données DDM dans le second iSeries
  • Une file d'attente de données dans un iSeries, en utilisant RCVDTAQ pour invoquer RUNRMTCMD
  • Un fichier physique dans un iSeries, avec un fichier DDMF dans le second iSeries
  • Utiliser les commandes SNDNETF (Send Network File) et RCVNETF (Receive Network File) sur les deux machines

  • Parmi ces méthodes, la fonctionnalité MQ Series et les files d'attente de données DDM sont les plus fiables. Cependant, la fonctionnalité MQ Series a pour inconvénient de demander beaucoup de préparation pour un simple job par rapport aux files d'attente de données DDM.
    Les files d'attente de données DDM vous permettent d'accéder aux données distantes à  partir des files d'attente de données d'un autre système. J'explique ici les fonctions des files d'attente de données DDM interagissant entre deux machines iSeries.

    Lire l'article
    Live Communications Server 2005

    Live Communications Server 2005

    Présentée comme une mise à jour disponible depuis le 13 Mai sur le site de Microsoft, la version 5.1.0680 permet d'utiliser Live Communications Server 2005.

    Disponible en anglais uniquement, la version française devrait être disponible en Juin.

    Lire l'article
    News iSeries – Semaine 18 – 2005

    News iSeries – Semaine 18 – 2005

    Toutes les actualités du 2 au 8 Mai 2005

    Lire l'article
    Optimiser les réseaux Wi-Fi

    Optimiser les réseaux Wi-Fi

    par Mel Beckman - Mis en ligne le 06/04/2005 - Publié en Juin 2004

    Traquez et éliminez les bogues du réseau sans fil

    La plupart des spécialistes des réseaux sans fil vous diront qu'il est plus facile de les mettre en oeuvre que de les faire fonctionner correctement. Il est vrai que l'agrément du Wi-Fi se paye par une complexité accrue, une fiabilité moindre, et une sécurité approximative. Tous ces facteurs font qu'il est difficile de dépanner un réseau Wi-Fi ...En raison des caprices des communications RF (fréquence radioélectrique), il est encore plus important d'avoir un plan de dépannage systématique qu'avec un réseau câblé. Avec une bonne organisation, les bogues du Wi-Fi peuvent être trouvés et détruits, mais il faut pour cela certaines connaissances et certains outils.
    Pour réussir dans le dépannage du Wi-Fi, il faut connaître quelques techniques de diagnostic de base, savoir quels facteurs de la conception Wi-Fi peuvent causer des problèmes, acheter quelques outils de dépannage, et apprendre quelques astuces. Ajoutez-y quelques outils logiciels peu onéreux, et vous serez armés pour éliminer les bogues Wi-Fi.

    Lire l'article
    Types de documents XML

    Types de documents XML

    par Michael Otey - Mis en ligne le 30/03/2005 - Publié en Avril 2004

    XML est devenu un outil d'interopérabilité vital et un composant essentiel de nombreuses applications. Visual Studio .NET l'utilise en tant que principale infrastructure de programmation pour les communications intra-objets et pour la création de fichiers de projet ...Voici les sept types de documents XML utilisés le plus fréquemment par les développeurs dans les applications de base de données SQL Server.

    Lire l'article
    Gestimum PME V3

    Gestimum PME V3

    GESTIMUM, éditeur d'une offre alternative de gestion intégrée destinée aux PME & PMI, filiale du Groupe EBP, lance GESTIMUM PME V3.

    S'appuyant sur la technologie Microsoft SQL Server Mode Client/Serveur, GESTIMUM PME V3 se caractérise par sa richesse fonctionnelle, sa simplicité d'utilisation ses capacités inégalées de personnalisation et son ouverture sur les autres applications de l'entreprise.

    Lire l'article
    Désactiver les extensions de schémas

    Désactiver les extensions de schémas

    par Alain Lissoir - Mis en ligne le 11/05/2005 - Publié en Mai 2004

    Windows 2003 simplifie le processus

    Une extension de schéma d'AD (Active Directory) ajoute une classe ou un attribut au schéma de base (c'est-à -dire, la version du schéma qui accompagne Windows Server 2003 ou Windows 2000 Server). L'extension du schéma Win2K a toujours exigé une planification rigoureuse parce que Microsoft ne supporte aucune méthode pour supprimer des objets du schéma ...Cette limitation a souvent dissuadé les entreprises qui auraient aimé utiliser AD pour stocker des informations à  caractère interne.
    Toutefois, on peut désactiver certaines classes et attributs dans Win2K. Mieux encore, Windows 2003 permet de désactiver la définition d'une extension afin que cette dernière semble disparaître de l'AD. Après quoi on pourra réutiliser des éléments (IDAPDisplayName, ObjectIdentifier - OID, par exemple) à  partir de l'extension désactivée. Cependant, la désactivation d'une extension de schéma d'AD exige le même soin et la même planification que la création d'une extension. Il faut prendre en compte plusieurs facteurs, y compris la raison pour laquelle vous voulez désactiver l'extension, la conception originale et l'implémentation de l'extension, quelle version d'AD vous utilisez (c'est-à -dire, Windows 2003 ou Win2K) et en quel mode (on dit aussi niveau fonctionnel) vous utilisez AD. (Dans Windows 2003, les niveaux fonctionnels du domaine et de la forêt déterminent les fonctions AD disponibles. Le niveau fonctionnel dépend des OS sur lesquels vos DC (domain controllers) fonctionnent. Vous ne pouvez configurer le niveau fonctionnel de la forêt Windows Server 2003 que quand tous les DC d'une forêt utilisent Windows 2003. Ce niveau vous donne accès aux fonctions AD les plus nouvelles. (Pour plus d'informations sur les niveaux fonctionnels, voir l'article Microsoft « HOW TO: Raise Domain and Forest Functional Levels in Windows Server 2003 », http:// support.microsoft.com/?kbid=322 692.). Après avoir déterminé les ramifications et complications dues à  la désactivation de l'extension, vous pouvez utiliser ADSI Edit, le snap-in Microsoft Management Console (MMC) Active Directory Schema (schmmgmt.dll), un fichier LDIF (Data Interchange Format) LDAP (Lightweight Directory Access Protocol), ou un script pour exécuter la tâche.
    Avant de poursuivre la lecture de cet article, il faut bien comprendre le principe de fonctionnement du schéma. Pour en savoir plus sur les schémas: terminologie, mécanisme et création des extensions, voir l'article « Faites le grand saut en étendant le schéma AD » Janvier 2002 ou www.itpro. fr .

    Lire l'article
    UDTF SQL, première partie

    UDTF SQL, première partie

    par Michael Sansoterra - Mis en ligne le 23/02/2005 - Publié en Avril 2004

    Les UDTF (User-Defined Table Functions) offrent trop d'avantages pour qu'on les ignore

    Pour le plus grand bien de la communauté iSeries, IBM améliore continuellement les UDF (User-Defined Functions) introduites dans SQL V4R4 pour iSeries. Ces UDF permettent aux programmeurs de construire des fonctions scalaires personnalisées ...La V5R2 leur donne le moyen de construire un autre genre de fonctions appelé UDTF (User- Defined Table Function). Contrairement à  une UDF scalaire, qui accepte des paramètres de zéro ou plus et renvoie une valeur unique, l'UDTF peut accepter des paramètres zéro ou plus et renvoyer une table de résultats à  part entière. Comme une UDTF renvoie une table de résultats, les programmeurs peuvent l'utiliser comme une table normale ou la visualiser dans une instruction Select, dans la clause From d'un subselect, ou dans une déclaration de curseur. (Une UDTF ne peut pas être référencée comme cible d'une instruction Update, Insert ou Delete.)

    Vous pouvez utiliser soit SPL (SQL procedural language), soit un langage évolué, comme ILE RPG, pour mettre en oeuvre une UDTF. Les UDTF écrites en SPL sont appelées « UDTF SQL » et celles qui sont écrites dans un langage évolué (HLL) sont appelées « UDTF externes ». En général, les UDTF SQL sont utiles pour extraire des données d'une base de données DB2, tandis que elles conviennent bien pour extraire des données d'autres sources, même si des UDTF externes peuvent aussi extraire des données de DB2. Pour l'instant, nous n'examinerons que les UDTF SQL. Rappelons qu'à  partir de la V5R2, le kit de développement SQL 5722ST1 n'est plus nécessaire pour écrire du code SPL.
    Comme avec les UDTF scalaires SQL, l'instruction Create Function mène une double action : elle compile le code de l'UDTF et elle enregistre le nom, les paramètres et la valeur de renvoi de l'UDTF avec la base de données. La figure 1 montre une UDTF simple qui extrait toutes les commandes d'un client des tables Orders et OrdersArchive.
    Pour invoquer une UDTF dans une instruction SELECT, spécifiez le nom de la fonction et ses paramètres de la manière suivante :

    Select *
    From Table(GetCustomerOrders
    ('ACME_HDW'))
    As CustOrders
    Order By OrderValue
    Si l'interrogation concerne une UDTF, vous devez placer le nom UDTF entre parenthèses dans le mot-clé Table. Vous devez aussi indiquer un nom de corrélation en utilisant le motclé As pour donner à  l'UDTF un nom unique dans l'instruction.
    La figure 1 montre comment, pour des UDTF SQL, vous pouvez diviser l'instruction Create Function en deux parties : la définition de la fonction et l'implémentation de la fonction. La définition de la fonction va des mots-clés Create Function jusqu'à  la fin de la phrase Set Option. L'implémentation de la fonction est spécifiée entre les mots-clés Begin et End.
    Pour démarrer la partie définition, l'UDTF reçoit le nom GetCustomer- Orders, qui est référencé dans la clause From d'une instruction Select. Après le nom, spécifier les éventuels paramètres d'entrée dont l'UDTF a besoin pour extraire les données désirées. Dans cet exemple, le CustomerID est déclaré comme un paramètre d'entrée appelé parmCustomerID.
    Le mot-clé Returns Table distingue une UDTF d'une UDF scalaire parce qu'une UDTF peut renvoyer des colonnes multiples ainsi que des lignes. Vous devez spécifier les colonnes de la table de résultats en utilisant une syntaxe identique à  celle qui permet de définir des colonnes sur l'instruction Create Table. Une instruction SQL qui référence l'UDTF utilise les noms des colonnes de la table de résultats de la même manière que les noms de colonnes provenant d'une table ou d'une vue normale.
    Le fait de spécifier Language SQL signifie que l'UDTF est écrite en SPL. Comme les UDTF ne peuvent pas s'exécuter en parallèle, la clause Disallow Parallel est toujours requise. Utilisez la clause Set Option pour définir une variété de paramètres incluant le format date, le format heure, le niveau de contrôle de commitment et l'autorité adoptée. Pour obtenir plus d'informations sur les options disponibles, voir la commande Set Option dans le guide IBM DB2 UDB for iSeries SQL Reference à  http://publib.boulder. ibm.com/iseries/v5r2/ic2924/info/db2/rbafzmst02.htm (ou la même URL se terminant par rbafsmst.pdf pour

    Lire l'article
    WebReport/400 7.0,

    WebReport/400 7.0,

    Kisco Information Systems annonce des contrôles de sécurité de fichiers spool dans WebReport/400 7.0, dernière version de son utilitaire.

    WebReport/400 7.0 permet de convertir les rapports iSeries et les distribuer par fichiers joints par email ou par contenu Internet/Intranet.

    Lire l'article
    Arrêter les clients suspects avec la nouvelle fonction Quarantine de Windows 2003

    Arrêter les clients suspects avec la nouvelle fonction Quarantine de Windows 2003

    par Allen Jones - Mis en ligne le 26/01/2005 - Publié en Décembre 2003

    Améliorez la sécurité de l'accès à  distance

    La plupart des spécialistes de la sécurité constatent que les clients dont l'accès se fait à  distance représentent l'un des maillons faibles du réseau d'entreprise. Malgré la simplicité actuelle de la connectivité à  distance sur les connexions rapides à  large bande, il n'est pas facile d'imposer un minimum de standards maison : logiciel antivirus et pare-feu personnel ...Même dans des réseaux bien gérés par une administration centralisée, les utilisateurs distants qui se connectent souvent au bureau à  partir de leurs PC personnels ne sont pas soumis aux standards de sécurité de l'entreprise. Par conséquent, quand de nouveaux virus frappent le réseau, le coupable est tout trouvé : les AP (Access Points).
    Les sociétés abordent souvent ce problème en imposant un logiciel antivirus et un pare-feu personnel sur toute machine utilisée pour se connecter au réseau. Mais, pour être efficace, une réglementation doit avoir des moyens d'imposition et de coercition en cas de transgression.
    C'est dans cet esprit que des fournisseurs d'accès distant, comme Check Point Software Technologies et Cisco Systems, ont commencé à  offrir des produits qui obligent les clients distants à  respecter un minimum de critères avant d'être autorisés à  se connecter au réseau d'entreprise. Microsoft offre désormais des moyens similaires dans Windows Server 2003. Avec la fonction Network Access Quarantine Control de Windows 2003, vous pouvez mettre en quarantaine les clients pratiquant l'accès à  distance, pendant qu'un script personnalisé s'exécute sur le client distant. Ce script peut comporter diverses requêtes. Il peut, par exemple, vérifier si le client possède un certain fichier, un logiciel antivirus ou un ICF (Internet Connection Firewall).
    On peut utiliser Network Access Quarantine Control avec Windows 2003, Windows XP, Windows 2000, Windows Me, et Windows 98 Second Edition (Win98SE). Pour en bénéficier, il faut utiliser le CMAK (Connection Manager Administration Kit) de Windows 2003 pour créer un profil de connexion spécial qui contient le script à  exécuter sur les clients distants.
    Avant de voir comment mettre en place une quarantaine, examinons l'environnement RRAS. La figure 1 montre un réseau schématisé. Les deux serveurs IAS1 et VPN1 exécutent Windows 2003. IAS1 est un DC (domain controller) qui exécute déjà  l'IAS (Internet Authentication Service). VPN1 est un serveur VPN. Il faut configurer le serveur VPN pour qu'il utilise RADIUS (Remote Authentication Dial- In User Service) et pas les références de domaine pour authentifier les utilisateurs.
    Il existe deux réseaux dans la figure 1. Le réseau 172.16.0.x est l'intranet et le réseau 10.0.0.x se connecte à  l'Internet. Le client soumis au test utilise XP et est un client distant qui se connecte par Internet. Pour accélérer l'opération de test de la fonction quarantaine, vous devez établir votre réseau de test en respectant ce schéma. Pour des instructions détaillées sur la façon d'établir un tel réseau de test, voir l'article Microsoft « Step-by-Step Guide for Setting Up VPN-Based Remote Access in a Test Lab » (http:// www.microsoft.com/technet/prodtech nol/windowsserver2003/deploy/confe at/motevpn.asp).
    A noter que dans la numérotation de réseau utilisée dans cette configuration de test, les réseaux soumis au test sont mis de côté dans le cadre de la RFC (Request for Comments) 1918 de l'IETF (Internet Engineering Task Force), qui demande d'allouer un certain espace d'adresses IPv4 pour les réseaux privés. Ces réseaux font ou ne font pas peut-être déjà  partie de votre réseau, donc veillez à  conduire les tests dans un lab isolé de vos ressources de production. Si, par la suite, vous décidez de mettre votre configuration de test en production, vous devrez renuméroter un ou les deux réseaux dans votre installation de test de quarantaine pour être en conformité avec l'espace d'adresses qui vous a déjà  été attribué par votre ISP et votre intranet existant.

    Lire l'article