> Renaud ROSSET
Limite de taille du stockage accrue (Standard Edition)

Limite de taille du stockage accrue (Standard Edition)

Avant SP2, la limite d’un stockage de boîte à lettres dans Exchange 2003 Standard Edition était de 16 Go. Cette limite datait d’Exchange Server 4.0 et donc était évidemment dépassée et inadaptée aux réalités actuelles : la taille moyenne d’un message a grandi, la capacité moyenne d’un disque a augmenté,

Lire l'article
Le nouvel OAB

Le nouvel OAB

Pour de nombreuses entreprises, le nouveau format OAB (Offline Address Book) introduit dans Exchange 2003, fonctionne très bien avec des clients Outlook travaillant en mode caché. Cependant, les grands comptes ont rencontré des difficultés lorsque les serveurs ont été submergés de requêtes client pour des téléchargements d’OAB. C’est pourquoi SP2

Lire l'article
Continuer la lutte contre le spam

Continuer la lutte contre le spam

Microsoft a régulièrement amélioré Exchange en matière de suppression du courriel indésirable. La version originale d’Exchange 2003 permettait une meilleure connexion et le filtrage des destinataires, et aussi de restreindre l’accès aux groupes de distribution. SP1 a corrigé certains problèmes, tout comme la première version de l’IMF (Intelligent Message Filter),

Lire l'article
Effacer les appareils mobiles

Effacer les appareils mobiles

Jusqu’à SP2, Microsoft ne donnait pas le moyen d’effacer ou de réinitialiser un appareil mobile (téléphone intelligent, Pocket PC, par exemple). D’autres systèmes concurrents, comme GodLink Server ou BlackBerry Enterprise Server (BES), permettent aux administrateurs d’envoyer des instructions chargées d’effacer le contenu des appareils mobiles en cas de perte ou

Lire l'article
Sécuriser les appareils mobiles

Sécuriser les appareils mobiles

En SP2, Mobile Services prend en charge un ensemble de fonctions pour appareils mobiles, dont :

• Imposer l’usage des PIN (l’utilisateur doit créer et utiliser un PIN pour accéder à l’appareil
• Définir une longueur de mot de passe minimale (nombre de caractères)
• Exiger

Lire l'article
Explorer le GAL

Explorer le GAL

Les appareils mobiles peuvent utiliser la fonction GALSearch. Pour cela, ils accèdent au serveur pour valider les adresses email et faire une recherche dans le GAL. Comme la mémoire est précieuse sur les appareils mobiles, GALSearch supporte un sous-ensemble limité de l’information que le GAL contient (par comparaison à d’autres

Lire l'article
AUTD amélioré

AUTD amélioré

AUTD (always-up-to-date) est un mécanisme qui permet à Exchange de fournir de nouvelles informations de boîte à lettres à un appareil mobile. AUTD pousse l’information vers les appareils mobiles, mais en quelque sorte on peut considérer qu’il tire, parce qu’il ne pousse que les notifications du serveur. A l’avenir, il

Lire l'article
Acheter ou créer ?

Acheter ou créer ?

On le voit, il existe des ressources pour vous aider à superviser les diverses sources de données de télémesure. Avant de commencer à créer votre propre solution de supervision, examinez bien les outils qu’offre le marché. Ils sont peu onéreux et puissants. Cela dit, le simple achat d’un outil ne

Lire l'article
Superviser SNMP et les Syslogs

Superviser SNMP et les Syslogs

Il est facile de superviser les sources de télémesure de SNMP et de Syslog. On le doit à la version gratuite de Kiwi Syslog Daemon de Kiwi Enterprise, un serveur Syslog Windows et un manager SNMP qui permet de collecter les télémesures de tous les appareils réseau, dans un même

Lire l'article
Superviser des fichiers log texte

Superviser des fichiers log texte

La plupart des produits serveur Microsoft et des composantes Windows journalisent les événements importants dans les journaux System ou Application, mais chaque service et composante d’OS majeur (comme HS, DHCP, SMTP, Internet Authentication Service – IAS, par exemple) a tendance à écrire des informations détaillées dans son propre fichier log

Lire l'article
Concevoir des critères d’alerte

Concevoir des critères d’alerte


Une fois les rapports opérationnels, le moment est venu de concevoir vos critères d’alerte. L’idéal serait que tous les fournisseurs d’applications et d’appareils documentent les événements et les messages que leurs produits génèrent, afin que vous puissiez écrire des critères d’alerte pertinents. Malheureusement, il n’en est pas ainsi et

Lire l'article
Créer un environnement

Créer un environnement

Pour écrire un programme SSL on commence par créer un environnement à partir duquel seront créés ou vérifiés les certificats SSL. Il contient toutes les composantes cryptographiques pour le niveau local de la connexion. Cet environnement peut être réutilisé pour de nombreux sockets, parce que la partie locale de l’information

Lire l'article
Configurer le logiciel

Configurer le logiciel

Une fois le logiciel installé, il faut créer un stockage de certificats. C’est l’endroit où les certificats SSL et leurs clés numériques sont rangés sur le System i. Le stockage de certificats par défaut est appelé *SYSTEM. Là encore, si vous utilisez déjà SSL, vous avez déjà créé le stockage

Lire l'article
Logiciel IBM requis

Logiciel IBM requis

Avant de commencer à écrire un logiciel qui utilise SSL, votre System i doit être correctement équipé. L’Information Center fournit des détails sur les programmes sous licence requis. Allez à publib.boulder.ibm.cm/infocenter/ iseries/v5r3/topic/rzain/rzainplan ssl.htm.

Tout le logiciel requis est disponible sur votre média d’installation OS/400 ou i5/OS, sauf pour

Lire l'article
Assez de généralités !

Assez de généralités !

La cryptographie comprend beaucoup de détails, mais heureusement vous n’avez pas à vous en préoccuper parce que les API font la plus grande partie du travail. L’introduction ci-dessus devrait suffire pour démarrer. Si ce n’est pas le cas, je vous suggère de lire l’introduction SSL sur le site Web

Lire l'article
Authentification

Authentification

SSL se charge du cryptage et de l’authentification. Autrement dit, SSL ne se contente pas de crypter les données afin qu’elles soient illisibles par des tiers, mais il vérifie aussi l’identité du programme à l’autre extrémité de la communication. Après tout, à quoi bon crypter des données si elles parviennent

Lire l'article
Un mécanisme de codage d’agent secret

Un mécanisme de codage d’agent secret

SSL est une « couche » placée au-dessus des sockets. (Pour plus d’informations sur les sockets, voir l’article « TCP/IP et Sockets en RPG », juillet-août 2006, www.itpro.fr Club Abonnés.) Pour parler de sockets, j’aime faire l’analogie avec un appel téléphonique. Dans les deux cas, vous créez un canal de

Lire l'article
Que vous faut-il ?

Que vous faut-il ?

Mais comment superviser tous ces appareils, serveurs, journaux, traps SNMP et événements Syslog ? Il vous faut bien sûr un outil adapté à votre budget et aux éléments à superviser. Les produits de supervision haut de gamme, comme Argent Guardian et Microsoft Operations Manager (MOM), permettent de superviser tous les

Lire l'article
Performance et état de santé

Performance et état de santé

Pour la supervision complète de l’exploitation, on peut envisager la supervision des objets de performances et la vérification de l’état de santé du serveur, à partir d’un ordinateur séparé ou d’un fournisseur de services. Si vous ne connaissez pas bien les objets de performances, vous pouvez les explorer avec le

Lire l'article
Syslog

Syslog

Syslog est le standard utilisé pour la journalisation d’événements dans le monde UNIX. Par rapport à la journalisation d’événements Windows, Syslog présente l’avantage suivant : la consolidation des flux d’événements de systèmes multiples en un système de supervision, fait partie intégrante de Syslog. En fait, Syslog est un protocole de

Lire l'article