Autres restrictions

Tech |
> Tech
Autres restrictions

Autres restrictions

Restreindre par adresse réseau. L’onglet Scope permet de définir les adresses réseau locales et à distance auxquelles la règle s’appliquera. Vous pouvez indiquer une adresse ou un subnet IP (comme 10.0.0.10, 192.168.0.0/ 24) ou une fourchette d’adresses (comme 192.168.0.0 à 192.168.0. 10). Pour l’adresse à distance,

Lire l'article
Ce qui sort

Ce qui sort

PsLogList offre plusieurs options qui affectent son format de sortie. L’une des utilisations courantes de PsLogList consiste à collecter des données de journaux d’événements à partir de plusieurs systèmes, puis à les importer dans une base de données SQL ou dans un tableur Microsoft Excel. Le commutateur -s de PsLogList

Lire l'article
NetPro présente sa nouvelle gamme de produits et de services pour Microsoft Exchange Server 2007

NetPro présente sa nouvelle gamme de produits et de services pour Microsoft Exchange Server 2007

Fort des nouveaux besoins autour de Microsoft Exchange Server 2007 et de la demande croissante en termes de conformité, NetPro, spécialiste des infrastructures distribuées et notamment des solutions de gestion pour Active Directory annonce sa nouvelle offre pour Exchange Server 2007 avec un ensemble de solutions et

Lire l'article
Configurations de lots

Configurations de lots

Les configurations de lots constituent un moyen de modifier les propriétés des objets dans le lot au moment du chargement ; elles se déclinent sous différentes formes: SQL, XML, Registre, Variable d’environnement et Lot parent. Vous pouvez accéder au Configuration Wizard pour générer des configurations dans le Package Designer en

Lire l'article
Installation du rôle de serveur Mailbox

Installation du rôle de serveur Mailbox

Tout s’est déroulé sans encombre jusqu’à l’installation du rôle de serveur Mailbox et j’ai obtenu le message d’erreur suivant : An error occurred while performing operations on atom from exsetdata.dll: Error HRESULT E_FAIL has been returned from a call to a COM component… De retour sur le blog de l’équipe

Lire l'article
Changements sur OWA 2007 – Partie 3

Changements sur OWA 2007 – Partie 3

• Nous l’avions évoqué lors des précédents numéros du magazine, Exchange 2007 permet de créer des boîtes aux lettres de ressources comme des salles de réunions par exemple. Si vous ouvrez une boîte aux lettres de ressources, dans ses options, vous verrez une page qui n’existe pas dans les boîtes

Lire l'article
Travailler avec des fichiers de réponses (1)

Travailler avec des fichiers de réponses (1)

Il est bien sûr possible d’utiliser une image d’installation pour déclencher une installation Vista à distance. Mais vous n’obtiendrez ainsi qu’une version réseau de mise en place interactive, ce qui obligera l’utilisateur (ou plus souvent l’administrateur) à installer manuellement l’OS. En accouplant une image d’installation avec un fichier de réponses

Lire l'article
Apprendre par l’exemple

Apprendre par l’exemple

Windows Firewall comporte de nombreuses règles préconfigurées, désactivées par défaut. Il est ainsi facile de suivre la méthode préférée par Microsoft pour créer ou configurer une exception. Tous les pare-feu permettent généralement de configurer des règles en autorisant ou en restreignant l’usage de certains protocoles (comme TCP, UDP) et de

Lire l'article
Procédures ILE

Procédures ILE

Le DBA d’Acme a rapidement constaté que la collection PEX Stats ne subdivise pas les appels de programmes aux modules QDB, par fichier. Il était donc difficile de déterminer quelles opérations de fichiers représentaient le plus d'opérations QDBGETKY, particulièrement lorsque certains des programmes du top 10 ouvraient 10 fichiers ou

Lire l'article
NetApp renforce son investissement dans les produits Microsoft

NetApp renforce son investissement dans les produits Microsoft

Network Appliance a annoncé un renforcement de son engagement en faveur des produits et technologies de Microsoft.  Cette stratégie se traduit par une augmentation de ses investissements dans les Microsoft Technology Centers (MTC) à travers le monde.

Ce déploiement de ressources supplémentaires dans les différents MTC démontre l’engagement

Lire l'article
ETAPE 1 : Protéger la page d’administration de l’AP

ETAPE 1 : Protéger la page d’administration de l’AP

La première étape consiste à changer le mot de passe par défaut sur l’onglet Administration de l’interface Web de l’AP Linksys. Si votre AP sans fil joue aussi le rôle de routeur local, il faut vous assurer que vous pouvez administrer l’appareil uniquement à partir de l’interface interne et pas

Lire l'article
Plate-forme applicative

Plate-forme applicative

On l’a vu, la R2 inclut .NET Framework 2.0 qui est nécessaire pour d’autres parties de la R2 et est installé automatiquement quand on sélectionne les composantes de la R2 requises. ADAM est également incluse actuellement dans la R2. Les applications et les services l’utilisent généralement pour stocker des informations

Lire l'article
Et après ?

Et après ?

Si vous décidez de mettre en oeuvre le sign-on réduit, vous pouvez choisir de le faire vous-même, ou de déléguer pour éviter les soucis potentiels. Comme l’apprentissage de SSO est plutôt ardu, vous aurez intérêt à voir si votre partenaire IBM offre cette prestation. Si votre mise en place est

Lire l'article
Récupération des valeurs à  partir de fonctions UDF

Récupération des valeurs à  partir de fonctions UDF

Form2 dans le projet SSMProcFunc fait appel aux trois fonctions UDF de la base de données SSMProcFunc. Le code sous-jacent au formulaire utilise, non pas un objet SqlDataReader, mais un objet DataSet pour accéder à l’ensemble de résultats des produits arrêtés dans une catégorie. La figure 2 illustre Form2 avec

Lire l'article
Passez à  Exchange 2000 Server Service Pack 3 (SP3) ou ultérieur

Passez à  Exchange 2000 Server Service Pack 3 (SP3) ou ultérieur

Exchange 2000 SP3 ou ultérieur prend en charge la journalisation d’enveloppes. Microsoft a en fait ajouté cette fonctionnalité, qui permet à la journalisation Exchange de capturer les métadonnées de développement de liste de distribution (DL), dans Exchange 2003 SP1, mais a entre temps rétroporté cette fonctionnalité dans Exchange 2000 SP3.

Lire l'article
Blocage généré par le compilateur

Blocage généré par le compilateur

Toujours par la même méthode, le DBA a « creusé » le programme HLLPGM300R en changeant la clause WHERE de la manière suivante :

WHERE --B.QSTCLV <= 4 B.QSTNDE = 3 OR B.QSTPAR = 3

La figure 11 montre le résultat. Dans ce cas, le programme

Lire l'article
EMC sur le point  d’acquérir DOCUMENT SCIENCES CORPORATION

EMC sur le point d’acquérir DOCUMENT SCIENCES CORPORATION

L’éditeur de solutions d’infrastructures d’information EMC Corporation a annoncé la signature d’un accord définitif concernant l’acquisition de la société cotée Document Sciences Corporation, pour près de 85 millions de dollars. Document Sciences Corporation est leader sur le marché des logiciels de gestion d’édition de documents (ou DOM pour Document Output

Lire l'article
Nouvelle solution pour le marché iSeries

Nouvelle solution pour le marché iSeries

L’éditeur de logiciels NetManage lance une nouvelle solution packagée renforçant son implication sur le marché iSeries. Cette sortie fait suite, selon l’entreprise, à la forte demande de la part d’utilisateurs de configuration IBM, confrontés à des limitations d’évolution de leur système informatique traditionnel vers de nouvelles stratégies et une nouvelle

Lire l'article
ADFS et Windows SharePoint Services

ADFS et Windows SharePoint Services

Le nouvel ADFS de la R2 permet d’étendre les applications de type Web internes aux utilisateurs externes (clients, partenaires, fournisseurs et autres). Par exemple, en permettant aux partenaires d’une entreprise d’utiliser le même SSO (single sign-on) Web qui est utilisé dans le domaine de l’entreprise. A l’heure actuelle, ADFS ne

Lire l'article
Dépannage

Dépannage

Une configuration SSO peut être simple ou complexe. Tout se ramène généralement à une résolution de nom d’hôte. Si les entrées des serveurs DNS et de la table d’hôte ne sont pas homogènes sur le réseau, il est probable que la configuration SSO ne fonctionnera pas. J’utilise les commandes PING

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech