Exemple de code et de documentation

Tech |
> Tech
Exemple de code et de documentation

Exemple de code et de documentation

Pour démontrer tout ce que j’explique dans cet article, j’ai écrit trois programmes modèles.

• SSLCHECK est un exemple simple de client HTTP. Il se connecte à mon serveur Web à klements.com à l’aide d’une connexion SSL. Il exécute sur le serveur Web un programme qui indique si

Lire l'article
Sources de télémesure

Sources de télémesure

Pour ce qui est des serveurs Windows, la principale source de télémesure de sécurité est le journal d’événements Security, et les sources les plus importantes de télémesure de l’exploitation sont les journaux d’événements Sytem et Application. Si vous utilisez régulièrement le snap-in Microsoft Management Console (MMC) Event Viewer, vous savez

Lire l'article
Comprendre les ouvertures de base de données

Comprendre les ouvertures de base de données

Le point de sortie invoquera le programme de sortie quand un « full open » sera demandé. Un full open a pour résultat de créer un ODP (Open Data Path). L’ODP fournit un chemin direct du programme à la table, afin que le programme puisse émettre des opérations d’entrée/sortie sur

Lire l'article
Limite de taille du stockage accrue (Standard Edition)

Limite de taille du stockage accrue (Standard Edition)

Avant SP2, la limite d’un stockage de boîte à lettres dans Exchange 2003 Standard Edition était de 16 Go. Cette limite datait d’Exchange Server 4.0 et donc était évidemment dépassée et inadaptée aux réalités actuelles : la taille moyenne d’un message a grandi, la capacité moyenne d’un disque a augmenté,

Lire l'article
Ipswitch WS_FTP Professional, solution de transfert de fichiers hautement sécurisé,

Ipswitch WS_FTP Professional, solution de transfert de fichiers hautement sécurisé,

Avec la mise à jour de WS_FTP Professional 2007, Ipswitch conforte sa position sur le segment des clients FTP. Le programme prend maintenant en charge toutes les fonctionnalités de Windows Vista et, en association avec WS_FTP Server 6, permet le cryptage des données AES 256 bits durant les transmissions afin

Lire l'article
Outils de surveillance et d’état du Gestionnaire système Exchange

Outils de surveillance et d’état du Gestionnaire système Exchange

Le Gestionnaire système Exchange inclut le noeud Analyse et état (Monitoring and Status) sous le noeud Outils [Tools]). Je peux, en toute sincérité, affirmer que la majorité des administrateurs Exchange que j’ai rencontrés n’ont jamais employé ces outils et c’est vraiment dommage. Même s’ils ne peuvent se substituer complètement à

Lire l'article
3.7 Sauvegarder/restaurer une configuration du filtre HTTP

3.7 Sauvegarder/restaurer une configuration du filtre HTTP

Lorsque l’on sauvegarde une règle d’accès spécifique ou bien lorsque l’on réalise une sauvegarde générale des paramètres du serveur ISA, la configuration du filtre HTTP (qui peut être différente pour chaque règle faisant intervenir le protocole HTTP) n’est pas enregistrée. (figure 24). Il est cependant possible de stocker la configuration

Lire l'article
Applications serveur

Applications serveur

De la même manière que les applications client SSL, les applications serveur constituent une couche audessus des appels d’API sockets standard. Pour pouvoir écrire une application serveur SSL, il faut d’abord savoir écrire une application serveur TCP standard.

Avec les programmes serveur, il faut toujours utiliser un ID

Lire l'article
QIBM_QDB_OPEN

QIBM_QDB_OPEN

Dans la V5R3, IBM a pris en charge QIBM_ QDB_OPEN, le point de sortie Open Database File. (On peut aussi avoir QIBM_QDB_OPEN en V5R2, en installant les PTF SI17353 et SI173578.) Ce point de sortie permet d’appeler un programme chaque fois qu’une table de base de données est ouverte. Lire l'article

Le nouvel OAB

Le nouvel OAB

Pour de nombreuses entreprises, le nouveau format OAB (Offline Address Book) introduit dans Exchange 2003, fonctionne très bien avec des clients Outlook travaillant en mode caché. Cependant, les grands comptes ont rencontré des difficultés lorsque les serveurs ont été submergés de requêtes client pour des téléchargements d’OAB. C’est pourquoi SP2

Lire l'article
Le vaisseau amiral de System i

Le vaisseau amiral de System i

J’espère que vous essaierez un serveur intégré. Vous constaterez rapidement que votre System i est le « vaisseau amiral » de vos environnements Windows et Linux. Cela vous facilitera grandement la vie.

Lire l'article
Configuration des services pour un redémarrage automatique

Configuration des services pour un redémarrage automatique

Ces outils sont le plus utiles lorsque vous souhaitez arrêter ou démarrer explicitement un service particulier. La majeure partie du temps, néanmoins, nous souhaitons en fait surveiller un service et le redémarrer s’il échoue. Vous pouvez définir les options d’échec des services au niveau de l’applet Services en procédant comme

Lire l'article
3.6 Le blocage des extensions

3.6 Le blocage des extensions

Une autre fonctionnalité du filtre HTTP est la possibilité de bloquer certains types de fichiers. Voici le principe de fonctionnement du blocage d'extensions :
• Lorsque le serveur ISA reçoit une requête HTTP, il analyse l'URL demandée.
• Si cette URL contient une chaîne de caractère encadré par

Lire l'article
Contrôler les détails SSL avec un profil d’application SSL

Contrôler les détails SSL avec un profil d’application SSL

L’environnement SSL que j’ai démontré dans la figure 1 indique que le socket sécurisé utilise les paramètres par défaut pour le stockage des certificats *SYSTEM. Cet environnement approuve automatiquement les éventuels certificats CA installés dans ce stockage de certificats et communique dans de bonnes conditions avec tout serveur qui possède

Lire l'article
Nortel délivre ses Solutions de Communications Unifiées bâties autour du Microsoft Office Communications Server 2007

Nortel délivre ses Solutions de Communications Unifiées bâties autour du Microsoft Office Communications Server 2007

Nortel dévoile son intention de devenir le premier et le plus important fournisseur de solutions sur le marché des applications de communications unifiées (UC), bâties sur le nouveau Microsoft Office Communications Server 2007 et sur Microsoft Office Communicator 2007. Ces nouvelles solutions permettent aux gens de se connecter, de communiquer

Lire l'article
Continuer la lutte contre le spam

Continuer la lutte contre le spam

Microsoft a régulièrement amélioré Exchange en matière de suppression du courriel indésirable. La version originale d’Exchange 2003 permettait une meilleure connexion et le filtrage des destinataires, et aussi de restreindre l’accès aux groupes de distribution. SP1 a corrigé certains problèmes, tout comme la première version de l’IMF (Intelligent Message Filter),

Lire l'article
Surveiller la santé de System i à  partir de la console VE

Surveiller la santé de System i à  partir de la console VE

Enfin, vous avez la possibilité de visualiser la supervision et l’état de System i Navigator et d’IBM Director dans la console Virtualization Engine (figure 2). Vous obtenez ainsi une vue complète de la santé et de l’état de System i, et aussi de toutes les tâches System i Navigator basées

Lire l'article
Utilité de la commande Sc

Utilité de la commande Sc

La commande Sc offre une souplesse nettement accrue, même si cela requiert un travail supplémentaire de votre part. La première chose utile à savoir sur Sc est que vous pouvez l’employer pour cibler des services sur un autre serveur en incluant le nom de ce dernier (en tant que nom

Lire l'article
3.5 La suppression ou la modification d’en-têtes

3.5 La suppression ou la modification d’en-têtes

Comme nous l'avons vu plus haut, lorsqu'un client effectue une requête à un serveur WEB, il envoie un certain nombre d'informations à ce serveur via les en-têtes HTTP, et il en est de même lorsque le serveur répond au client. Ces en-têtes peuvent contenir des informations sur le type de

Lire l'article
Fermer la connexion

Fermer la connexion

Quand vous avez fini d’envoyer et de recevoir des données, vous devez fermer le socket comme à l’accoutumée et utiliser l’API gsk_secure_soc_close() pour fermer le socket sécurisé. Quand vous en avez fini avec l’environnement GSKit, vous devez aussi le fermer en appelant l’API gsk_environment_close (). Le code de la figure

Lire l'article