
Quand installer un GC
Une fois les DC en place, il faut choisir ceux qui devront héberger le GC. Comme pour l'analyse du trafic DC, réfléchissez aux fonctions du GC. Premièrement, dans un domaine en mode natif, le GC contient les groupes universels. Deuxièmement, le GC fournit un ensemble d'objets AD s'étendant à toute
Lire l'article
Justifier un site et un DC
Après avoir bien analysé et compris votre WAN, vous êtes prêts à entamer la conception de l'agence. Commencez par considérer toute l'entreprise comme un site puis examinez l'emplacement de chaque agence pour décider s'il faut le séparer ou non du site principal. Cette décision se fondera sur la sécurité physique
Lire l'article
Comprendre votre WAN
Avant de commencer à entourer sur le plan les noms des emplacements des agences, un travail de réflexion s'impose. Microsoft définit un site AD comme une collection de subnets TCP/IP bien connectés. En principe, on conçoit les sites après avoir déterminé les modèles des forêts et des domaines. Cependant, le
Lire l'article
Pour approfondir
Muni de ces bases, vous pouvez commencer à utiliser la puissance de Windows Firewall. Mais permettez-moi de souligner deux choses. Premièrement, je ne recommande pas de désactiver le pare-feu en mode mobile. Deuxièmement, je pense que le fait d'activer le pare-feu n'est pas une mauvaise idée, même à l'intérieur d'un
Lire l'article
Utiliser les stratégies de groupe
En plus de la GUI et de l'interface ligne de commande, XP SP2 permet de désactiver Windows Firewall de GPE (Group Policy Editor) comme une stratégie locale ou une stratégie de domaine. Vous avez toujours pu désactiver le pare-feu à partir d'un GPO (Group Policy Object) mais la possibilité était
Lire l'article
Utiliser la ligne de commande
Vous préférez peut-être désactiver Windows Firewall à partir de la ligne de commande si, comme moi, vous êtes accro à la ligne de commande, ou si vous voulez changer les paramètres de Windows Firewall en masse sans pouvoir utiliser pour cela les stratégies de groupe, peut-être parce que vous n'utilisez
Lire l'article
Utiliser la GUI
La GUI XP a un peu changé depuis sa période pré-SP2, au moins en ce qui concerne Windows Firewall. Selon la manière dont votre GUI est configurée, quand vous cliquez sur Start, Control Panel, vous devez voir une catégorie nommée Network Connections ou Network and Internet Connections. Si vous voyez
Lire l'article
Principe de fonctionnement de Windows Firewall
Tout d'abord, que fait exactement
Windows Firewall ? Il examine et
bloque éventuellement le seul trafic
entrant, sans affecter le trafic sortant.
Par défaut, Windows Firewall rejette
tout trafic entrant, sauf s'il répond à
une requête sortante précédente.
Ainsi, si j'ouvre Microsoft IIE
(Internet Explorer) à partir de ma
boîte

Pour l’accès Cobol et CL seulement
Contrairement à RPG, les langages Cobol et CL n'exigent pas que le nom du format d'enregistrement soit différent du nom du fichier. Par conséquent, les choses sont plus simples si votre site n'utilise pas le RPG. (En fait, si votre nom de table SQL ne dépasse pas 10 caractères, vous
Lire l'article
Pour l’accès RPG (et aussi pour l’accès Cobol et CL)
J'utiliserai un exemple pour illustrer
les étapes à suivre pour créer une table
SQL pour RPG. Il en résulte une table
avec les propriétés suivantes :
nom de table SQL : ItemSupplier
nom de fichier OS/400 et nom de membre : ItemSuplr
nom de format d'enregistrement : ItemSuplR
Voici les

Tirez le maximum de votre iSeries
L'utilisation optimale du serveur iSeries passe par une bonne compréhension du rôle et des possibilités de l'IFS. J'espère que les techniques présentées ici vous aideront à mieux connaître le mode de fonctionnement de l'IFS et à en tirer le meilleur parti possible. Pour améliorer votre maîtrise de l'IFS, voir l'encadré
Lire l'article
Sécuriser l’IFS
On s'en doute, sécuriser des objets dans l'IFS et les sécuriser dans le système de fichiers QSYS.LIB sont deux choses différentes. L'IFS applique un schéma de sécurité de fichiers de style Unix avec les trois permissions suivantes : *R (Read), *W (Write) et *X (Execute). La permission Read est nécessaire
Lire l'article
Transférer des fichiers entre QSYS.LIB et l’IFS
Un autre aspect crucial de l'IFS est de pouvoir faciliter le partage des ressources iSeries. Et, sans aucun doute, certaines de ces ressources les plus importantes sont les fichiers base de données provenant du système de fichiers QSYS.LIB. Vous pouvez exécuter les commandes CL pour transférer un fichier base de
Lire l'article
L’IFS utilisé pour le partage de fichiers
L'une des utilisations les plus importantes de l'IFS est, sans aucun doute, de permettre aux utilisateurs d'un réseau de partager les fichiers. L'établissement de l'IFS comme serveur de fichiers commence par la création des partages de fichiers. Pour créer un partage en utilisant iSeries Navigator, étendez les éléments sous le
Lire l'article
IFS : Nommage et navigation
Le système de nommage de l'IFS est particulier. Chaque objet présent dans un répertoire donné doit porter un nom unique. Les noms IFS ne peuvent pas commencer par un astérisque. A l'instar du PC ou d'un système Unix, l'IFS utilise une structure de fichiers hiérarchique dans laquelle les noms de
Lire l'article
Traitement des erreurs
Comme l'illustre la figure 1, l'API open() renverra -1 en cas d'anomalie. Le programme peut ainsi détecter une défaillance et agir en conséquence. Mais il ne dit rien sur la nature de la défaillance. Le fait de ne pas savoir quelle partie de l'API open() a échoué complique considérablement le
Lire l'article
La lecture et l’écriture peuvent être différentes
La figure 8 illustre l'une des propriétés d'un stream. On n'est pas obligé de lire un stream de la même manière qu'on y a écrit des données. On retrouve les mêmes octets et dans le même ordre, mais on peut les lire d'une manière différente de leur écriture.
Lire l'article
L’API Close
Contrairement aux fichiers ouverts
sur la F-spec, un fichier
stream ne se fermera pas automatiquement
à la fin du programme.
C'est pourquoi il faut toujours fermer un fichier ouvert en appelant
l'API close(). Si l'on oublie de fermer
un fichier, il le sera automatiquement à
la fin du job.
La

Les API Read et Write
Les API read et write permettent de lire des données d'un fichier stream ou d'y écrire des données, respectivement. La figure 5 montre le prototype des API read et write. Ces API acceptent trois paramètres :
- fildes - C'est le descripteur de fichier. C'est le nombre qui a été renvoyé Lire l'article

Comprendre les indicateurs binaires
Les paramètres OpenFlags et Mode de
l'API open() sont ce que j'appelle
des paramètres bit-flags. Cela signifie
que l'important à propos de chaque
paramètre n'est pas la valeur numérique
que vous lui attribuez mais les
bits physiques réels qu'il occupe en
mémoire.
Chaque bit de mémoire que le paramètre
utilise
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
