
Prévoir le basculement des DC
par Sean Deuby - Mis en ligne le 13/10/2004 - Publié en Février 2004
Comment créer la meilleure topologie de site AD possible
La plupart des administrateurs savent
qu'une bonne topologie de site AD
(Active Directory) Windows 2000 est
presque aussi importante qu'une bonne
conception de domaine. Une topologie
de site bien pensée réduit le trafic réseau
associé aux AD, garantit que les utilisateurs
s'authentifient par l'intermédiaire
d'un DC (domain controller) proche, et
rend plus prévisible le temps de réplication
d'un objet dans toute l'entreprise...Les sites AD jouent aussi un autre
rôle important, même s'il est moins
connu et moins direct : ils influencent le
basculement des DC client. Le basculement
est l'opération par laquelle un
client se connecte à un autre DC quand le
DC courant du client est défaillant. Par
conséquent, une bonne topologie de
sites AD est celle où l'on peut choisir n'importe quel emplacement
sur le réseau, marquer un DC comme indisponible et
faire que les clients de ce site choisissent le meilleur DC suivant
disponible
Pourquoi est-il si important de concevoir en vue du basculement
des DC ? La sélection du DC d'un client est un facteur
important dans le temps de connexion de l'utilisateur et
dans son temps de réponse perçu. Ainsi, la plupart des sociétés
utilisent des scripts de logon et la distance sur le réseau
entre le DC authentifiant et le client, a une grande influence
sur la vitesse d'exécution du script de logon.
Considérons aussi que Microsoft Exchange 2000 Server et ses
clients sont de gros utilisateurs de l'AD Global Catalog (GC).
Par conséquent, si l'on n'a pas la main heureuse en choisissant
le DC qui héberge le GC, ce sera au détriment du temps
de réponse e-mail du client.
Avant de commencer à concevoir pour le basculement
du DC, il faut savoir comment un client sélectionne son DC,
un choix connu sous le nom de processus de localisation de
DC. Quand vous modélisez le basculement des DC (en faisant
comme si les DC préférés n'étaient pas disponibles),
vous suivez le processus de localisation des DC pour déterminer
quels DC de remplacement le client choisira. Dans
l'idéal, quand un client Windows ne pourrait pas contacter
un DC local (c'est-à -dire sur site), il utiliserait les coûts des
liens de site dans la topologie de sites AD pour déterminer le
site suivant le plus proche et tenter d'y contacter un DC. Si
les DC de ce site n'étaient pas disponibles, le client rechercherait
le site suivant le plus proche et essaierait à nouveau,
bouclant ainsi jusqu'à ce qu'il trouve un DC. Malheureusement,
le processus de localisation de DC n'en est pas
encore à ce stade. Dans Windows Server 2003 et Win2K, le
client demande une liste des DC présents dans son site et
son domaine. Si ces DC ne sont pas disponibles, le client demande
la liste de tous les DC de son domaine. Pour plus d'informations
sur le processus de localisation de DC Windows
2003 et Win2K, voir l'article « Topologie de l'authentification
», Windows & .Net Magazine mai 2003 ou
www.itpro.fr

Point de décision Windows 2003
par Jeremy Moskowitz - Mis en ligne le 15/09/2004 - Publié en Janvier 2004
Ce questionnaire vous aidera dans votre décision : rester avec Win2K ou faire le saut à
Windows 2003
Le successeur de Windows 2000 a porté trois noms : Windows 2002, Windows
.NET (Win.NET) Server et l'actuel Windows Server 2003. Dans la confusion du
changement de nomenclature et des ajouts et retrait de fonctions de dernière minute,
vous vous demandez peut-être si ça vaut la peine de passer à Windows 2003...Certains experts considèrent que Windows 2003 est une simple « étape intermédiaire
» en avant ; pour d'autres, c'est la « prochaine génération ». Qui croire ?
Si vous êtes sur le point de commencer un déploiement Win2K, devriez-vous
foncer ou bien vous regrouper et jeter un coup d'oeil à Windows 2003? Dans un
monde idéal, vous devriez être capable de déterminer facilement si Windows 2003
convient à votre environnement. Bien sûr, Windows 2003 est riche de superbes
fonctions, comme le support d'un milliard d'objets AD (Active Directory), une
sécurité plus rigoureuse et beaucoup de nouveaux utilitaires ligne de commande.
Mais qu'en est-il des améliorations apportées aux principales fonctions de l'OS,
comme Microsoft IIS, le support du clustering, et Terminal Services ? Sachant
comment vous utilisez votre réseau aujourd'hui, utiliserez-vous réellement ces
fonctions améliorées ?

Révéler la structure de la base de données avec Database Navigator
par Sharon L. Hoffman - Mis en ligne le 8/09/2004 - Publié en Janvier 2004
Utilisez iSeries Navigator pour documenter les relations de la base de données
Quand IBM a commencé à ajouter des fonctions base de
données avancées (comme des triggers) à l'OS/400 en V3R1,
les outils étaient rudimentaires. Et c'est pourquoi la plupart
des programmeurs ont préféré s'en tenir aux bonnes vieilles
solutions éprouvées. Avec les V5R1 et V5R2, IBM a comblé
cette lacune en améliorant le support de base de données
dans iSeries Navigator (précédemment Operations Navigator).En clair, tous les sites iSeries peuvent disposer des
nouveaux outils base de données gratuitement. Si vous
n'avez pas exploré récemment le support base de données
d'iSeries Navigator, attendez-vous à une bonne surprise.
Dans cet article, nous examinons plus précisément
Database Navigator, un outil servant à créer des associations
interactives de la base de données iSeries. C'est l'un des outils
les plus séduisants dans le kit base de données d'iSeries
Navigator.

Auditer automatiquement l’accès aux fichiers et aux dossiers
par Steve Seguis - Mis en ligne le 30/06/2004 - Publié en Septembre 2003
Utilisez un script pour effectuer un audit de sécurité
Beaucoup d'administrateurs de réseaux
construisent une structure de
permissions très organisée fondée sur
les groupes d'utilisateurs, pour leurs
systèmes de fichiers NTFS. Au fil du
temps, les permissions sur les fichiers
et dossiers partagés peuvent devenir
ingérables...Particulièrement si les utilisateurs
demandent fréquemment l'accès
temporaire à des dossiers différents
dans la structure de dossiers
partagée. De guerre lasse, l'administrateur
finit souvent par octroyer des permissions
individuelles sur tel ou tel fichier,
parce qu'aucun des groupes
existants ne correspond aux restrictions
des utilisateurs.
Au début, de telles permissions ne
posent pas de problème dans la mesure
où les administrateurs les appliquent
strictement et gardent intactes la
sécurité et l'intégrité des dossiers. Mais
tout peut se gâter des mois ou des années
après, quand une restructuration
de l'entreprise oblige l'administrateur
à auditer et à nettoyer les groupes et
les droits de sécurité pour ces dossiers
partagés.
Par où commencer si, dans le cadre
d'un audit de sécurité, on vous demande
d'indiquer les fichiers et les
dossiers auxquels chaque utilisateur et
groupe peut accéder ? Si seulement
vous pouviez obtenir cette information
instantanément par un simple claquement
de doigts ! Malheureusement ce
n'est pas aussi simple mais vous pouvez
écrire un script pour effectuer un
audit de sécurité. Pour écrire un tel
script, vous utiliserez showacls.exe et
net.exe.

Actualités Windows NT / 2000 – Semaine 23 – 2004
Toutes les Actualités du 31 Mai au 06 Juin 2004
Lire l'article
Mettez de la redondance dans vos WAN / LAN
par John Green - Mis en ligne le 19/05/2004
Grâce à ces standards et pratiques, les paquets continueront à circuler
Le serveur est en panne ! Internet
est en rideau ! Les administrateurs système
et les administrateurs réseau préfèreraient
ne jamais entendre ces
mots : et, après tout, les mots expriment
rarement la réalité...Combien de
fois un serveur est-il entièrement détruit
? Combien de fois Internet souffre
d'une défaillance globale ? La plupart
des pannes du système proviennent
d'un seul composant. Votre mission est
de le trouver, de le réparer et de remettre
le système en service.
Pour des systèmes cruciaux, vous
vous efforcez de prévoir l'immobilisation
et de la réduire. L'une des méthodes
consiste à analyser le chemin
de communication du système, des
serveurs aux utilisateurs, et de surveiller
les points de défaillance uniques
potentiels - c'est-à -dire, les composants
individuels qui, quand ils ne fonctionnent
plus, peuvent rendre tout le
système indisponible. Après avoir
identifié les divers points de défaillance
potentiels, reste à décider ce
qu'il faut en faire. Compte tenu de l'aspect
financier, vous vous livrez à une
analyse de risque - formel ou informel.
La réponse comporte souvent une ou
plusieurs des stratégies suivantes :
- Ne rien faire. Soit le risque est faible, soit le coût d'une réparation est trop élevé.
- Acquérir des pièces détachées à froid. Les pièces détachées à froid sont des composants permettant de remplacer rapidement les pièces défectueuses. Cette stratégie présente un coût et un risque modérés et elle convient quand on peut tolérer un certain temps d'interruption.
- Acquérir des pièces détachées à chaud. Ce sont des composants redondants qui fonctionnent en permanence, prêts à relayer les composants en panne du système. Le clustering, l'équilibrage de charge, et les hot sites sont tous des formes de cette redondance, selon la partie d'un système à réparer.

Corriger Windows avec le SMS SUS 2.0 Feature Pack
par Jeff Fellinge - Mis en ligne le 13/05/2004
Fortifiez vos serveurs et stations de travail avec la gestion du patch SMS
Pour anticiper les vulnérabilités
connues, il faut du temps et de l'effort.
Au minimum, une telle préparation
suppose que Microsoft ait corrigé la
vulnérabilité et que vous ayez protégé
vos systèmes avec les dernières mises à
jour.Dans « Corriger Windows avec
SUS », mai 2003, ou https://www.itpro.fr,
j'évoquais Microsoft SUS (Software
Update Services) et IntelliMirror, deux
mécanismes qui peuvent vous aider à
déployer automatiquement des mises
à niveau et des packs de service
Windows critiques dans des environnements
de petite et moyenne taille.
Microsoft offre un troisième service
destiné à une gestion de mise à niveau
plus robuste, destiné en principe
à des environnements plus
vastes. Le SMS Software Upgrade
Services Feature Pack, qui fonctionne
au-dessus de Microsoft
Systems Management Server
(SMS) 2.0, fournit l'examen de
l'inventaire des mises à jour des
plates-formes Windows et
Microsoft Office, ainsi que des
rapports Web détaillés et personnalisables
qui donnent l'état des
mises à jour et des correctifs.
Bien que SMS soit généralement considéré
comme un produit d'entreprise
complexe pour grand compte, votre
PME peut bénéficier des possibilités
d'inventaire et de reporting améliorées
du Feature Pack, même si vous l'utilisez
en conjonction avec la version maison,
plus dépouillée, de Windows
Update (aussi appelée SUS). Avec les
possibilités du Feature Pack, tout le
monde gagne.

Rapport d’identité
par Mark Minasi - Mis en ligne le 05/04/2004
Deux utilitaires pour savoir vraiment qui vous êtes
En matière de configuration et de
test de la sécurité du réseau, on se pose
souvent la question : « A quel compte
suis-je connecté et à quel titre? »...Jetons
un coup d'oeil à deux utilitaires -
Whoami et w3who.dll - qui répondent à
cette question quand vous êtes
connecté localement et quand vous
l'êtes par l'intermédiaire du Web.

Log Explorer 3.03
par Ron Talmage - Mis en ligne le 14/04/2004
Récupérez sélectivement les données du journal de transactions
Lumigent Technologies vient d'annoncer
une nouvelle version de Log
Explorer, l'un des produits tierce partie
les plus vendus dans l'espace SQL
Server. Log Explorer lit un journal de transactions SQL Server 2000 ou 7.0 et
décode les informations en un format
lisible. Log Explorer permet d'analyser
des historiques de transactions, mais il
permet surtout de récupérer sélectivement
des données. Cette dernière faculté
particulièrement précieuse est
encore améliorée dans la nouvelle release,
Log Explorer 3.03.

IBM lance de nouveaux serveurs et repackage l’iSeries
par Cheryl Ross - Mis en ligne le 28/04/2004
En janvier, IBM a annoncé un toilettage
de sa gamme matérielle iSeries,
mais la grande nouvelle n'est pas les
nouveaux processeurs intermédiaires
basés sur Power4. C'est un nouveau
packaging de la famille iSeries qu'IBM
présente comme le plus grand changement
du mode de vente de la plateforme
depuis plus d'une décennie...Le nouveau packaging se débarrasse de
fonctions interactives et diminue fortement
le tri du logiciel sur de nombreux
modèles. IBM a également annoncé de
nouveaux serveurs Domino et une nouvelle
technologie d'I/O PCI-X pour un
stockage plus performant.

Impression directe sur l’iSeries
par Saroj Bala Mishra - Mis en ligne le 08/09/2004 - Publié en Janvier 2004
Généralement, quand un utilisateur déclenche une requête d'impression
ou exécute un programme, la requête ou le programme accède à un fichier
d'impression. Ce fichier génère ensuite un fichier spoule et l'envoie à
une file d'attente de sortie. Les fichiers d'impression décrivent la manière dont
le système doit opérer sur les données au moment où il les transfère entre une
application et une imprimante. Un fichier d'impression traite chaque requête
d'impression.L'un des attributs du fichier d'impression détermine s'il faut générer un fichier
spoule et envoyer les données à une imprimante, ou simplement envoyer
les données directement à celle-ci sans créer un fichier spoule. Dans ce
dernier cas, c'est une impression directe.
Pour comprendre le principe de fonctionnement de l'impression directe, il
faut connaître les éléments qui interviennent pour imprimer des données sur
une imprimante.

Nager dans le .Net Connection Pool
par par William Vaughn - Mis en ligne le 24/08/2004 - Publié en Décembre 2003
Concevez et configurez votre connection pool .NET en utilisant du bon sens,
des requêtes ordinaires, et une poignée de propriétés SqlClient peu connues
En tant qu'instructeur et consultant
en ADO.NET et Visual Basic (VB), on
m'interroge souvent sur l'utilisation
des pools de connexion d'ADO.NET...Ces questions viennent de clients,
d'étudiants, de newsgroups et de serveurs
de listes. Les questions posées
sont du genre :
- Comment puis-je activer et désactiver le connection pool ?
- Combien de connexions sont déjà dans le pool ?
- ADO.NET et ADO semblent se bloquer après environ 100 connexions. Pourquoi ne peuvent-ils pas ouvrir davantage de connexions ?
- Comment puis-je reconnaître l'utilisateur exécutant le code dans la chaîne de connexion sans épuiser rapidement les connexions ?
- Comment puis-je m'assurer que seules les personnes autorisées ont accès à la base de données et continuer à tirer parti du connection pool ?
- Comment puis-je partager une connexion commune entre différentes parties de mon application ?

Les nouveautés de la semaine 23 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 31 Mai au 06 Juin 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 21 – 2004
Toutes les Actualités du 17 au 23 Mai 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 20 – 2004
Toutes les Actualités du 10 au 16 Mai 2004
Lire l'article
Modifier le registre
par Christa Anderson - Mis en ligne le 28/04/2004
Utilisez l'objet WshShell pour effectuer et enregistrer les changements de registre
Vous utilisez probablement Control
Panel ou d'autres outils pour la plupart
des tâches de réglage du serveur. Mais
certains des correctifs recommandés
vous conduisent à modifier le registre à
la main...Cette manipulation pourrait
bien perturber irrémédiablement
votre OS. Par conséquent, si une modification
de registre est suffisamment
importante pour être effectuée à la
main, elle mérite qu'on l'applique de
façon homogène sur tous les ordinateurs
concernés. Et on n'oubliera pas
de documenter la modification du
registre et son objet, ainsi que de
confirmer les changements.
Si vous avez déjà modifié manuellement
le registre sur plus d'une poignée
d'ordinateurs, vous connaissez
probablement un moyen de faire des
modifications sans naviguer dans le labyrinthe
HKEY plus d'une fois. Vous
pouvez sauvegarder la clé éditée
comme un fichier .reg, puis importer
ce fichier dans tous les ordinateurs qui
ont besoin du même correctif. Mais
cette méthode ne journalise pas le
changement et ne permet que peu de
granularité (vous pouvez importer une
clé, mais vous ne pouvez pas importer
une valeur éditée.) Une meilleur
approche consiste à utiliser VBScript
pour écrire votre changement dans
le registre et à enregistrer les changements
dans le journal Application de
l'ordinateur, afin que vous - et d'autres
- puissiez dire quelles modifications
vous avez faites et pourquoi. Vous pouvez
modifier le même script pour lire le
registre et confirmer ainsi vos changements.

LXI Corp lance LXI Universal Client Backup
LXI Corp lance LXI Universal Client Backup qui contrôle, gère et effectue les sauvegardes pour plusieurs plates-formes dont l'iSeries, Unix, AIX, Linux fonctionnant avec MMS ou TMS/ix de LXI.
MMS pour iSeries est une suite d'applications de gestion du stockage et TMS/ix est un outil de gestion de bandes pour Unix et Lunix. Avec Universal Client Backup, les travaux s'exécutent automatiquement .
Lire l'article
Le débogueur graphique rend le débogage de SQL Procédural encore plus facile
par Kent Milligan - Mis en ligne le 31/03/2004
La fonction V5R2 permet d'exterminer ces maudits bogues plus rapidement que jamais
DB2 UDB a simplifié le débogage des
procédures de fonctions et triggers
SQL en V5R2, avec la vue de débogage
SQL *SOURCE...Mais
vous pouvez simplifier encore davantage
le débogage des procédures et
triggers SQL à l'aide d'une autre fonction
V5R2, le Toolbox for Java iSeries
System Debugger. Voyons ces deux
nouvelles améliorations V5R2 (et le
support équivalent en V5R1) et comment
les utiliser ensemble.

Modernisez votre impression Infoprint Designer
par Chip Milosch - Mis en ligne le 01/09/2004 - Publié en Janvier 2004
Ajoutez de la couleur, des graphiques et autres
Dans la plupart des sites informatiques, le scénario de sortie d'une application
est le suivant : on a un carton de formulaires pré-imprimés pour chaque usage. Les
programmes applicatifs regorgent de lignes de code chargées d'imprimer les données
exactement au bon endroit sur chacun des formulaires. Quand un travail d'impression
s'exécute, quelqu'un doit insérer le formulaire ad-hoc dans l'imprimante
et répondre au message en provenance du fichier spoule en attente.Au fil du temps, ces formulaires ne correspondent plus exactement à ce que
l'utilisateur souhaite, mais le travail nécessaire pour remanier les formulaires et modifier
les programmes applicatifs en conséquence, n'en vaut pas la peine. Ou bien,
on ne peut pas changer de formulaires parce que quelqu'un a obtenu un prix canon
pour un approvisionnement de trois ans et qu'il y a encore 18 mois de stock
dans les placards.

Utiliser DTS pour transférer des données entre SQL Server et l’AS/400
par Michael Otey - Mis en ligne le 20/10/2004 - Publié en Décembre 2003
Le transfert de données entre SQL
Server et des plates-formes classiques
comme l'IBM AS/400 a toujours été
une opération laborieuse en plusieurs
étapes. On commence par extraire les
données de la base de données source
pour les transférer dans un fichier plat,
puis on les importe dans la base de
données cible...Bien souvent, il faut sélectionner
et prétraiter les données
avant de les extraire, triturer le fichier
plat pour le formater correctement, ou
valider et manipuler les données avant
de les charger dans la base de données
cible - et, parfois, il faut faire les trois.
Heureusement, l'utilitaire DTS (Data
Transformation Services) de SQL
Server résout ces problèmes en utilisant
OLE DB et ODBC pour fournir un
lien direct base de données/base de
données permettant de transformer et
de transférer des données entre deux
bases de données conformes à OLE
DB.
Voyons comment utiliser DTS pour
transférer des données entre SQL
Server et la base de données DB2 UDB
for iSeries d'IBM sur un système
AS/400. Ensuite, nous verrons comment
contourner certaines des principales
différences de types de données
et de plates-formes qui rendent ce processus
plus compliqué qu'une simple
navigation dans les wizards. (Bien
qu'IBM ait changé le nom de l'AS/400
en iSeries, je conserve dans cet article
l'ancien nom AS/400 plus familier.)
Les plus consultés sur iTPro.fr
- Cloud et IA générative : le secteur de la santé visé
- La progression latérale dans les cyberattaques échappe encore à la détection !
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
- Les banques subissent la concurrence des PayTechs plus agiles
