> Tech
LoveGate

LoveGate

Q: Mon serveur Cisco Systems Unity 3.1.5 sous Windows 2000 Server et Microsoft Exchange 2000 Server, a été récemment victime du virus LoveGate. J’ai téléchargé la correction auprès de Microsoft et j’ai réparé le dommage, mais mon serveur Unity continue à se comporter de manière étrange. Quand les

Lire l'article
Contrôle email

Contrôle email

Gallatin Technologies intègre son application de contrôle email dans kNEWS Professional 4.0, nouvelle version de son application de e-publishing pour serveurs et clients Lotus Notes et Domino, y compris l’iSeries. L’intégration avec le produit Mail Bounce Assistant de Gallatin permet aux utilisateurs de kNEWS Professional de gérer les messages email.

Lire l'article
7. Ne pas utiliser le groupe Everyone

7. Ne pas utiliser le groupe Everyone

Le groupe Everyone reçoit souvent un Full Control, par défaut, sur les permissions share et NTFS. Or, le groupe Everyone associé à Full Control présente un danger et doit être enlevé sur les deux permissions share et NTFS. Si vous avez besoin d’un groupe d’accès utilisateur général, utilisez plutôt le

Lire l'article
Thin Client

Thin Client

Devon IT présente NTA 6010 E, terminal thin client pour iSeries qui offre une émulation 5250, des fonctions multi sessions, et une compatibilité avec les protocoles de communication ICA Citrix et RDP Microsoft. Le NTA 6010 E présente également un nombre de fonctions de sécurité, comprenant Secure Shell, Secure Sockets

Lire l'article
Connexion forcée vers un serveur distant

Connexion forcée vers un serveur distant

Les messages restent en file d’attente jusqu’à ce qu’ils puissent être remis au processus destinataire par Exchange. Lorsqu’un système envoie un message à un autre système, le processus destinataire est situé sur le second système. Une file d’attente contenant un nombre excessif de messages peut indiquer l’existence d’un problème de

Lire l'article
Surveiller les éventuelles modifications de permissions de dossier

Surveiller les éventuelles modifications de permissions de dossier

Q: Notre groupe IT travaille en trois équipes et j’ai souvent dû rétablir des permissions de dossier parce que quelqu’un les avait perturbées. Comment savoir qui a changé les permissions sur un dossier ?

R: Vous devez faire deux choses

Lire l'article
Changer des attributs

Changer des attributs

Certains attributs peuvent être changés tout autant qu’affichés. L’API chmod() permet de changer l’attribut mode, comme le montre la figure 10. Cette API accepte deux paramètres, un pour le nom de chemin de l’objet que l’on souhaite changer et un pour le nouveau mode que l’on veut attribuer. Comme toutes

Lire l'article
6. Savoir déterminer les permissions effacées

6. Savoir déterminer les permissions effacées

Créer des permissions au niveau share, NTFS et globales, efficaces n’est pas simple. On oscille entre deux risques : un accès trop laxiste ou, à l’inverse, le message Access Denied tant redouté pour les utilisateurs de plein droit. La règle empirique pour déterminer des permissions effectives est celle du «

Lire l'article
Se connecter aux imprimantes réseau

Se connecter aux imprimantes réseau

Ingenica annonce UniPrint Host Module, utilitaire qui permet aux utilisateurs travaillant sur iSeries, zSeries, Linux et Unix d’imprimer des travaux sur les imprimantes réseau. Nécessitant une connectivité ICA Citrix ou RDP Microsoft, UniPrint Hist Module permet aux utilisateurs des applications serveur de gérer les travaux d’impression et de désigner vers

Lire l'article
Visualisation des files d’attente

Visualisation des files d’attente

La console ESM d’Exchange 2003 inclut un affichage commun des files d’attente. Vous pouvez désormais visualiser l’état de toutes les files d’attente sur un serveur indépendamment de leur protocole. Pour afficher des informations résumées sur des files d’attente de messages, développez le groupe administratif qui contient le serveur virtuel SMTP

Lire l'article
Fichiers altérés après plantages successifs

Fichiers altérés après plantages successifs

Q: Mon ordinateur s’est arrêté plusieurs fois inopinément au cours des dernières semaines. Quand cela se produit, l’utilitaire Chkdsk s’exécute lors de la réinitialisation. Chkdsk a trouvé plusieurs fragments de fichier et les stocke dans les fichiers nommés found.001, found.002 et ainsi de suite. Quand j’essaie d’examiner le

Lire l'article
L’API Qp01GetAttr()

L’API Qp01GetAttr()

L’API stat() présente la caractéristique suivante, que vous avez peut-être remarquée : elle ne contient aucune information sur la date de création initiale du fichier, et elle ne dit rien non plus sur d’autres attributs IFS moins évident. Ainsi, les attributs cachés, archive, système et lecture seule que l’iSeries maintient

Lire l'article
5. Définir des ensembles de permissions qui reflètent le département ou le job

5. Définir des ensembles de permissions qui reflètent le département ou le job

Après avoir déterminé la stratégie de permissions sur les partages et les dossiers et avoir créé les groupes de premier niveau développés dans les 3e et 4e commandements, vous pourriez peupler directement ces groupes avec des noms d’utilisateurs. Toutefois, si vous travaillez en mode natif Windows et pouvez supporter l’imbrication

Lire l'article
Gérer les serveurs Domino

Gérer les serveurs Domino

Idokorro présente la nouvelle version de sa solution qui permet aux administrateurs de gérer avec sécurité les serveurs Lotus Domino, y compris l’iSeries, à partir d’appareils à distance. Mobile Admin permet aux administrateurs d’effectuer toute une série de tâches d’administration du réseau, y compris l’administration de Windows, Active Directory, Exchange,

Lire l'article
Techniques standard de dépannage des problèmes courants

Techniques standard de dépannage des problèmes courants

Dans cet article, j’ai exposé certains des problèmes fréquents qui empêchent la connexion du client Outlook au serveur Exchange. Dans leur grande majorité, les problèmes de connexion client-serveur sont liés à des défaillances du réseau ou à des incidents de la résolution de noms et, plus rarement, à d’autres causes.

Lire l'article
Homogénéiser les forêts d’AD

Homogénéiser les forêts d’AD

Q: Ma société a de multiples forêts d’AD (Active Directory) pour des raisons de sécurité. Pour les mêmes raisons qui nous ont amenés à diviser notre infrastructure d’AD en forêts différentes, nous ne pouvons pas avoir de relations d’approbation entre les forêts. Cependant nos employés doivent quand même

Lire l'article
Autres champs (st_ccsid,_st_codepage et st_objtype)

Autres champs (st_ccsid,_st_codepage et st_objtype)

Les champs st_ccsid, st_codepage et st_objtype représentent, respectivement, le CCSID (Coded Character Set Identifier), le codepage et le type d’objet du fichier. Le champ type d’objet permet, par exemple, de détecter la différence entre un répertoire et un fichier stream. Si l’objet auquel vous faites référence se trouve dans le

Lire l'article
Les suppléments de la ligne de commande

Les suppléments de la ligne de commande

C’est tout pour les paramètres Stratégies de Groupe concernant Windows Firewall. Mais la ligne de commande peut faire quelques autres choses. Rappelons les deux profils de Windows Firewall : Domain et Mobile. Supposons que vous vouliez savoir quel profil votre système utilise. La commande suivante détermine si vous utilisez le

Lire l'article
Différences quant au chemin d’accès

Différences quant au chemin d’accès

Supposons que vous vous rendiez au bureau par la même route (ou chemin d’accès) que d’habitude. Vous faites ce trajet depuis plusieurs années. Mais, depuis peu, vous avez constaté qu’il faut de plus en plus de temps. Il semble qu’il y ait de plus de plus de banlieusards comme vous,

Lire l'article
Outils gratuits

Outils gratuits

Je ne puis vous dire combien j’ai apprécié l’utilité des fichiers batch qui utilisent Netsh pour le contrôle IP, Dnscmd pour l’installation des serveurs DNS, et les fichiers de réponses Dcpromo pour la mise en place de l’AD. Rassemblez le tout et voilà un superbe outil de préparation et de

Lire l'article