A utiliser, mais avec doigté
Eseutil peut vous faire gagner beaucoup de temps d'intervention corrective sur la base de données Exchange. Mais une utilisation imprudente peut conduire à la catastrophe. Pour éviter ce risque, gardez de bonnes sauvegardes et pratiquez la reprise sur un serveur de test. Si vous comprenez quand il faut utiliser Eseutil
Lire l'article
Accès à la base de données
Si l'on considère qu'il est mis en oeuvre comme un servlet, iSeries Access for Web offre une palette étonnamment riche d'options de transfert de données. Tout d'abord, Table View vous permet de visualiser le contenu d'une table de base de données iSeries. Les options Insert et Update permettent, respectivement, d'ajouter
Lire l'article
Test d’adéquation
Les tests d'adéquation de SP2 permettent à Exchange 2000 de savoir si un serveur AD (DC ou GC) est adéquat pour DSAccess. Avant SP2, DSAccess utilisait un test simple (c'est-à -dire, une requête au port 389 ou 3268) pour déterminer si un serveur offrait le service AD. Puis, DSAccess utilisait n'importe
Lire l'article
Pas de choix
Le protocole 802.11b offre des mécanismes de sécurité que les entreprises déploient souvent, hélas, dans un état non préparé. Les principaux coupables sont les services non informatiques ou non techniques. Vous devez donc rechercher les déploiements 802.11b sauvages et les ramener dans le giron de votre infrastructure WLAN. Même pour
Lire l'article
Utiliser IPSec pour verrouiller l’accès aux ordinateurs par le réseau (2)
Vous pouvez spécifier l'authentification Kerberos, clé prépartagée, ou par certificat. Kerberos n'est pas utile dans notre scénario parce que chaque ordinateur de la forêt AD supporte automatiquement l'authentification Kerberos. Vous devez utiliser l'authentification par clé partagée ou par certificat afin de pouvoir contrôler quels ordinateurs communiquent entre eux. L'authentification par
Lire l'article
Exécutables du système
C'est une énorme tâche que de rechercher les effets de permissions limitées sur les milliers de fichiers sous le répertoire \winnt. On essaiera donc de dénier l'accès aux fichiers spécifiques qui, selon nous, peuvent causer des problèmes. De nombreux exécutables du système qui sont en principe utilisés à des fins
Lire l'article
Wmware Workstation 4.0
Amosdec annonce Wmware Workstation 4.0 qui permet de faire cohabiter sur une même machine hôte plusieurs machines virtuelles sous environnement Windows et Linux. Cette version propose une nouvelle interface de type Windows XP. Des dossiers partagés, communs entre machines virtuelles et machine hôte, permettent le transfert facile de fichiers.
Lire l'article
Quelle est votre stratégie de sauvegarde ? (2)
SQL Server suspend les log backups pendant l'exécution d'une sauvegarde de base de données complète. Vous risquez de perdre beaucoup de données en cas de défaillance d'un site frappant pendant une sauvegarde complète. Ce scénario peut sembler improbable, mais quand la sauvegarde de la base de données complète se compte
Lire l'article
Gérer la base de données
Expand Beyond annonce PocketDBA 2.0, logiciel pour l'administration des bases de données. Il est possible de gérer le réseau mixte IT et de conserver les bases de données qui fonctionnent avec un maximum d'efficacité de n'importe quel endroit. En utilisant PocketDBA, vous pouvez contrôler les bases de données à partir
Lire l'article
Modes les plus importants (2)
Sachez que le mode repair pourrait tronquer ou modifier les pages corrompues pour corriger la base de données. Comme ces actions pourraient entraîner la perte de données, je vous conseille de déterminer quelles pages ce mode pourrait vous faire perdre. Voir l'article Microsoft « XADM: How to Determine Which Mailbox
Lire l'article
Impression
iSeries Access for Web ne supporte pas l'émulation d'imprimante mais accepte diverses options d'impression basées sur le navigateur. Tout d'abord, il permet de visualiser puis d'imprimer des fichiers spoule SCS (SNA Character String) et AFP (Advanced Function Printing), en utilisant l'une des options de support d'imprimante du navigateur suivantes :
Lire l'article
Changements de DSAccess dans SP2
Outre le timeout plus long pour les
lookups de configuration et le nouvel
onglet Directory Access sur la page
Properties d'un serveur, SP2 a apporté
d'autres améliorations à DSAccess.
Voici les changements les plus notables
:
• S'il existe plus de 10 DC et GC dans
le site Win2K local,
Etapes du driver tierce partie
Les étapes permettant de configurer un driver tierce partie sont semblables à celles de la préparation de Wireless Zero Configuration.
1. Insérez la carte dans l'ordinateur et installez les derniers drivers. Certains adaptateurs sans fil installent un logiciel de configuration client propriétaire. Recherchez dans votre plateau système ou menu Start
Lire l'article
Utiliser IPSec pour verrouiller l’accès aux ordinateurs par le réseau
Le routage dans la plupart des réseaux s'effectue le plus souvent sans pare-feu internes. Par conséquent, un virus qui parvient à infecter un ordinateur par le e-mail ou par une page Web infectée peut ensuite attaquer tous les autres ordinateurs du réseau de l'entreprise. Il est rare qu'une station de
Lire l'article
Le System Root
Par défaut, tout le monde a le contrôle intégral du répertoire root de la partition système, partiellement parce que le fichier swap Windows est créé dans ce répertoire. Si un utilisateur se connecte et n'a pas l'accès complet au répertoire, les opérations de mémoire virtuelle ne fonctionneront pas correctement. Comme
Lire l'article
Support des Web services
TWinSoft, éditeur de solutions de connectivité Mainframe et Mini pour l'e-Business annonce la disponibilité de sa solution Convertigo 2.0. La plate-forme Convertigo 1.2 est déjà disponible depuis juin 2002 en deux éditions: Convertigo Publishing Edition pour la publication d'applications Mini et Mainframe en HTML sur le Web et sur les
Lire l'article
Quelle est votre stratégie de sauvegarde ?
Sur de nombreux serveurs de production, la stratégie de sauvegarde et de restauration se fonde sur des sauvegardes de base de données complètes et périodiques (hebdomadaires, par exemple) avec des sauvegardes « log » fréquentes (horaires, par exemple) ; certains sites ajoutent des sauvegardes différentielles occasionnelles (nocturnes, par exemple, sauf
Lire l'article
Se former à SQL Server
Mike Murach and Associates annonce « Murach's SQL for SQL Server », livre de Bryan Syverson, qui fournit une formation SQL Server aux programmeurs. La section 1 enseigne comment utiliser Microsoft SQL Server Desktop Engine (MSDE) et les outils client pour SQL Server 2000. La section 2 explique comment extraire
Lire l'article
Modes les plus importants
Les modes les plus importants. Les modes dont j'ai parlé jusqu'ici sont certes intéressants, mais ce qui rend Eseutil indispensable est sa capacité à remettre en état une base de données corrompue. Dans ce contexte, Eseutil a trois modes : recovery, repair et restore.
Le mode recovery (c'est-à -dire, le commutateur
Lire l'article
Emulation 5250
L'émulation 5250 fournie par iSeries Access for Web est un affichage 5250 HTML à fonctions limitées. Quand le navigateur client se connecte à l'URL associée avec iSeries Access for Web, le servlet reçoit la requête et invite la connexion entrante à fournir un ID et mot de passe utilisateur iSeries.
Lire l'articleLes plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
