Changements de DSAccess dans SP2

Tech |
> Tech
Changements de DSAccess dans SP2

Changements de DSAccess dans SP2

Outre le timeout plus long pour les lookups de configuration et le nouvel onglet Directory Access sur la page Properties d'un serveur, SP2 a apporté d'autres améliorations à  DSAccess. Voici les changements les plus notables :
• S'il existe plus de 10 DC et GC dans le site Win2K local,

Lire l'article
Etapes du driver tierce partie

Etapes du driver tierce partie

Les étapes permettant de configurer un driver tierce partie sont semblables à  celles de la préparation de Wireless Zero Configuration.

1. Insérez la carte dans l'ordinateur et installez les derniers drivers. Certains adaptateurs sans fil installent un logiciel de configuration client propriétaire. Recherchez dans votre plateau système ou menu Start

Lire l'article
Utiliser IPSec pour verrouiller l’accès aux  ordinateurs par le réseau

Utiliser IPSec pour verrouiller l’accès aux ordinateurs par le réseau

Le routage dans la plupart des réseaux s'effectue le plus souvent sans pare-feu internes. Par conséquent, un virus qui parvient à  infecter un ordinateur par le e-mail ou par une page Web infectée peut ensuite attaquer tous les autres ordinateurs du réseau de l'entreprise. Il est rare qu'une station de

Lire l'article
Le System Root

Le System Root

Par défaut, tout le monde a le contrôle intégral du répertoire root de la partition système, partiellement parce que le fichier swap Windows est créé dans ce répertoire. Si un utilisateur se connecte et n'a pas l'accès complet au répertoire, les opérations de mémoire virtuelle ne fonctionneront pas correctement. Comme

Lire l'article
Support des Web services

Support des Web services

TWinSoft, éditeur de solutions de connectivité Mainframe et Mini pour l'e-Business annonce la disponibilité de sa solution Convertigo 2.0. La plate-forme Convertigo 1.2 est déjà  disponible depuis juin 2002 en deux éditions: Convertigo Publishing Edition pour la publication d'applications Mini et Mainframe en HTML sur le Web et sur les

Lire l'article
Quelle est votre stratégie de sauvegarde ?

Quelle est votre stratégie de sauvegarde ?

Sur de nombreux serveurs de production, la stratégie de sauvegarde et de restauration se fonde sur des sauvegardes de base de données complètes et périodiques (hebdomadaires, par exemple) avec des sauvegardes « log » fréquentes (horaires, par exemple) ; certains sites ajoutent des sauvegardes différentielles occasionnelles (nocturnes, par exemple, sauf

Lire l'article
Se former à  SQL Server

Se former à  SQL Server

Mike Murach and Associates annonce « Murach's SQL for SQL Server », livre de Bryan Syverson, qui fournit une formation SQL Server aux programmeurs. La section 1 enseigne comment utiliser Microsoft SQL Server Desktop Engine (MSDE) et les outils client pour SQL Server 2000. La section 2 explique comment extraire

Lire l'article
Modes les plus importants

Modes les plus importants

Les modes les plus importants. Les modes dont j'ai parlé jusqu'ici sont certes intéressants, mais ce qui rend Eseutil indispensable est sa capacité à  remettre en état une base de données corrompue. Dans ce contexte, Eseutil a trois modes : recovery, repair et restore.

Le mode recovery (c'est-à -dire, le commutateur

Lire l'article
Emulation 5250

Emulation 5250

L'émulation 5250 fournie par iSeries Access for Web est un affichage 5250 HTML à  fonctions limitées. Quand le navigateur client se connecte à  l'URL associée avec iSeries Access for Web, le servlet reçoit la requête et invite la connexion entrante à  fournir un ID et mot de passe utilisateur iSeries.

Lire l'article
Déterminer les serveurs utilisés

Déterminer les serveurs utilisés

Comment pouvez-vous savoir quels serveurs AD un serveur Exchange est en train d'utiliser ? Avant SP2, la réponse était donnée par l'utilitaire Dsadiag, un utilitaire par ligne de commande non supporté qui fournit quelques informations de base sur les DC et GC disponibles.

SP2 fournit un nouvel onglet Directory Access

Lire l'article
Etapes de Wireless Zero Configuration (2)

Etapes de Wireless Zero Configuration (2)

2. Connectez-vous au réseau. A côté du plateau système, une bulle devrait indiquer l'existence d'un nouveau réseau sans fil. Cliquez sur la bulle pour obtenir la boîte de dialogue Wireless Zero Configuration. Là , vous pouvez entrer votre clé de réseau, vous connecter à  celui-ci, et procéder à  la configuration avancée.

Lire l'article
Verrouiller le service Server (2)

Verrouiller le service Server (2)

Il est plus ardu d'empêcher la propagation par fichiers partagés sur des serveurs. En effet, ces systèmes doivent permettre les connexions d'un plus large éventail d'utilisateurs. Toutefois, certaines mesures permettent de réduire le risque. Tout d'abord, demandez-vous qui a vraiment besoin d'accéder au serveur par l'intermédiaire du service Server. Sur

Lire l'article
Protéger le Webroot (3)

Protéger le Webroot (3)

Quand vous publiez des fichiers dans vos répertoires Web, il faut comprendre comment les permissions changent quand vous copiez ou déplacez des fichiers. Quand vous les copiez, ils héritent toujours des permissions du répertoire cible. Mais quand vous déplacez un fichier à  l'intérieur du même volume NTFS, les permissions restent

Lire l'article
Security Suite 5 pour Windows en version française

Security Suite 5 pour Windows en version française

Apacabar présente Security Suite 5 pour Windows, édité par Steganos. En utilisant la nouvelle norme de codage AES de 128 bits, la fonction « Portable Safe », permet d'emporter le coffre-fort crypté sur CD, DVD... Celui-ci peut alors être décrypté sans disque additionnel sous n'importe quel PC, avec un simple

Lire l'article
Eléments de l’environnement, caractéristiques du test

Eléments de l’environnement, caractéristiques du test

Eléments de l'environnement

• Publieur (et distributeur), HUB1DB : 4 CPU à  500 MHz Xeon, 2 Go de RAM, RAID 5, 10 lecteurs SCSI fibre channel de 80 Go chacun, serveur de production à  faible charge
• Abonné 1, CGIS1 : 4 CPU à  500 MHz Xeon, 2 Go de RAM,

Lire l'article
Gérer votre site web

Gérer votre site web

Electronic Software Publishing (Elsop) annonce LinkScan 11.0, logiciel de contrôle des liens et de gestion de site web. La version améliorée se caractérise par un nouveau moteur pour base de données qui affiche les rapports plus rapidement. Toutes les données brutes sont disponibles pour les autres applications des bases de

Lire l'article
Mode typiquement inutile

Mode typiquement inutile

Le mode typiquement inutile. Le mode qui suscite le plus de questions est le mode défragmentation (c'est-à dire, le commutateur /d). Utiliser ce mode pour défragmenter votre base de données Exchange peut sembler un bon moyen pour récupérer une bonne quantité d'espace disque - mais ce n'est pas le cas. Exchange

Lire l'article
Fonctions et caractéristiques

Fonctions et caractéristiques

Le produit iSeries Access for Web utilise plusieurs nouvelles méthodes pour offrir quelques fonctionnalités familières. On trouve en premier lieu l'émulation 5250, mais il y a aussi diverses possibilités d'impression, l'accès à  la base de données via SQL Universal Database for iSeries, l'accès IFS (integrated file system) iSeries, la possibilité

Lire l'article
Sélectionner les DC et les GC pour DSAccess (3)

Sélectionner les DC et les GC pour DSAccess (3)

Après avoir compris le fonctionnement de la détection de topologie automatique, quels composants d'Exchange comptent sur la disponibilité de DC et de GC, la taille de la charge infligée aux DC et GC, et les problèmes de performances qui surviennent si des ennuis de réseau empêchent des serveurs de communiquer,

Lire l'article
Etapes de Wireless Zero Configuration

Etapes de Wireless Zero Configuration

Wireless Zero Configuration, qui vise à  centraliser et à  assainir la configuration sans fil dans XP, est un service installé et démarré par défaut sur toute les machines XP. Quand on installe une carte sans fil qui prend en charge Wireless Zero Configuration, il est inutile d'installer des drivers tierce

Lire l'article