Actions de figer et de libérer une file d’attente
Les files d’attente de messages Exchange sont dynamiques. Les messages entrent constamment dans une file d’attente, sont traités, puis quittent la file. Le fait d’empêcher temporairement la sortie des messages d’une file, c’est-à-dire de figer la file d’attente, facilite de nombreuses activités de dépannage. Le fait de figer les files
Lire l'article
LoveGate
Q: Mon serveur Cisco Systems Unity 3.1.5 sous Windows 2000 Server et Microsoft Exchange 2000 Server, a été récemment victime du virus LoveGate. J’ai téléchargé la correction auprès de Microsoft et j’ai réparé le dommage, mais mon serveur Unity continue à se comporter de manière étrange. Quand les
Lire l'article
Contrôle email
Gallatin Technologies intègre son application de contrôle email dans kNEWS Professional 4.0, nouvelle version de son application de e-publishing pour serveurs et clients Lotus Notes et Domino, y compris l’iSeries. L’intégration avec le produit Mail Bounce Assistant de Gallatin permet aux utilisateurs de kNEWS Professional de gérer les messages email.
Lire l'article
7. Ne pas utiliser le groupe Everyone
Le groupe Everyone reçoit souvent un Full Control, par défaut, sur les permissions share et NTFS. Or, le groupe Everyone associé à Full Control présente un danger et doit être enlevé sur les deux permissions share et NTFS. Si vous avez besoin d’un groupe d’accès utilisateur général, utilisez plutôt le
Lire l'article
Thin Client
Devon IT présente NTA 6010 E, terminal thin client pour iSeries qui offre une émulation 5250, des fonctions multi sessions, et une compatibilité avec les protocoles de communication ICA Citrix et RDP Microsoft. Le NTA 6010 E présente également un nombre de fonctions de sécurité, comprenant Secure Shell, Secure Sockets
Lire l'article
Connexion forcée vers un serveur distant
Les messages restent en file d’attente jusqu’à ce qu’ils puissent être remis au processus destinataire par Exchange. Lorsqu’un système envoie un message à un autre système, le processus destinataire est situé sur le second système. Une file d’attente contenant un nombre excessif de messages peut indiquer l’existence d’un problème de
Lire l'article
Surveiller les éventuelles modifications de permissions de dossier
Q: Notre groupe IT travaille en trois équipes et j’ai souvent dû rétablir des permissions de dossier parce que quelqu’un les avait perturbées. Comment savoir qui a changé les permissions sur un dossier ?
R: Vous devez faire deux choses
Changer des attributs
Certains attributs peuvent être changés tout autant qu’affichés. L’API chmod() permet de changer l’attribut mode, comme le montre la figure 10. Cette API accepte deux paramètres, un pour le nom de chemin de l’objet que l’on souhaite changer et un pour le nouveau mode que l’on veut attribuer. Comme toutes
Lire l'article
6. Savoir déterminer les permissions effacées
Créer des permissions au niveau share, NTFS et globales, efficaces n’est pas simple. On oscille entre deux risques : un accès trop laxiste ou, à l’inverse, le message Access Denied tant redouté pour les utilisateurs de plein droit. La règle empirique pour déterminer des permissions effectives est celle du «
Lire l'article
Se connecter aux imprimantes réseau
Ingenica annonce UniPrint Host Module, utilitaire qui permet aux utilisateurs travaillant sur iSeries, zSeries, Linux et Unix d’imprimer des travaux sur les imprimantes réseau. Nécessitant une connectivité ICA Citrix ou RDP Microsoft, UniPrint Hist Module permet aux utilisateurs des applications serveur de gérer les travaux d’impression et de désigner vers
Lire l'article
Visualisation des files d’attente
La console ESM d’Exchange 2003 inclut un affichage commun des files d’attente. Vous pouvez désormais visualiser l’état de toutes les files d’attente sur un serveur indépendamment de leur protocole. Pour afficher des informations résumées sur des files d’attente de messages, développez le groupe administratif qui contient le serveur virtuel SMTP
Lire l'article
Fichiers altérés après plantages successifs
Q: Mon ordinateur s’est arrêté plusieurs fois inopinément au cours des dernières semaines. Quand cela se produit, l’utilitaire Chkdsk s’exécute lors de la réinitialisation. Chkdsk a trouvé plusieurs fragments de fichier et les stocke dans les fichiers nommés found.001, found.002 et ainsi de suite. Quand j’essaie d’examiner le
Lire l'article
L’API Qp01GetAttr()
L’API stat() présente la caractéristique suivante, que vous avez peut-être remarquée : elle ne contient aucune information sur la date de création initiale du fichier, et elle ne dit rien non plus sur d’autres attributs IFS moins évident. Ainsi, les attributs cachés, archive, système et lecture seule que l’iSeries maintient
Lire l'article
5. Définir des ensembles de permissions qui reflètent le département ou le job
Après avoir déterminé la stratégie de permissions sur les partages et les dossiers et avoir créé les groupes de premier niveau développés dans les 3e et 4e commandements, vous pourriez peupler directement ces groupes avec des noms d’utilisateurs. Toutefois, si vous travaillez en mode natif Windows et pouvez supporter l’imbrication
Lire l'article
Gérer les serveurs Domino
Idokorro présente la nouvelle version de sa solution qui permet aux administrateurs de gérer avec sécurité les serveurs Lotus Domino, y compris l’iSeries, à partir d’appareils à distance. Mobile Admin permet aux administrateurs d’effectuer toute une série de tâches d’administration du réseau, y compris l’administration de Windows, Active Directory, Exchange,
Lire l'article
Techniques standard de dépannage des problèmes courants
Dans cet article, j’ai exposé certains des problèmes fréquents qui empêchent la connexion du client Outlook au serveur Exchange. Dans leur grande majorité, les problèmes de connexion client-serveur sont liés à des défaillances du réseau ou à des incidents de la résolution de noms et, plus rarement, à d’autres causes.
Lire l'article
Homogénéiser les forêts d’AD
Q: Ma société a de multiples forêts d’AD (Active Directory) pour des raisons de sécurité. Pour les mêmes raisons qui nous ont amenés à diviser notre infrastructure d’AD en forêts différentes, nous ne pouvons pas avoir de relations d’approbation entre les forêts. Cependant nos employés doivent quand même
Lire l'article
Autres champs (st_ccsid,_st_codepage et st_objtype)
Les champs st_ccsid, st_codepage et st_objtype représentent, respectivement, le CCSID (Coded Character Set Identifier), le codepage et le type d’objet du fichier. Le champ type d’objet permet, par exemple, de détecter la différence entre un répertoire et un fichier stream. Si l’objet auquel vous faites référence se trouve dans le
Lire l'article
4. Donner aux groupes des noms succints et intuitifs
Donnez aux groupes de sécurité des noms qui indiquent les permissions accordées aux membres du groupe et à quel partage de fichiers ces permissions s’appliquent. Cette structure de nommage établit une corrélation directe entre les groupes et les emplacements de partage de fichiers, et facilite la vie aux gens de
Lire l'article
Outil de migration
ML-Software présente MLoRPG, utilitaire qui convertit les menus des applications et le code source RPG et CL en langages de programmation compatibles Microsoft .NET comme C#, Delphi8, J#, Visual Basic et Visual C++. Le convertisseur permet aux développeurs de déplacer les applications d’environnement à base de caractères vers un environnement
Lire l'articleLes plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
