> Tech
Figure 5

Figure 5

Sortir des commandes PCL en utilisant des cartes O RPG

O Ef FIRSTT1 2
O n52 Z12med + à˜
O nlfmms + 2
O deptna + 2
O + 2 'LD Detail'
O n52 Z16med + à˜
O Z8lpi + à˜
O Ef FIRSTUS 2
O n52 Z12med + à˜

Lire l'article
Encore et toujours de la vitesse (2)

Encore et toujours de la vitesse (2)

Vitesse du LAN. L'impression peut gonfler considérablement le trafic du réseau, particulièrement si l'on envoie des graphiques à  une imprimante couleur. Si le réseau est bien conçu, la vitesse du LAN ne pose généralement pas de problème en dehors des heures de pointe du trafic. Mais votre réseau est-il bien

Lire l'article
Déployer Win2K Server (2)

Déployer Win2K Server (2)

Dans les lignes suivantes, tapez les commandes que vous voulez faire exécuter à  RIS, dans l'ordre, comme vous le feriez pour un fichier batch. Mais placez les commandes entre guillemets. Ainsi, par exemple, si j'avais copié les trois fichiers hotfix de mon exemple précédent dans $OEM$ et si je voulais

Lire l'article
Encadré : Rôle de Microsoft dans la sécurité

Encadré : Rôle de Microsoft dans la sécurité

Microsoft est souvent pris à  partie dans la presse pour des bogues touchant à  la sécurité. C'est normal :Windows a une énorme base installée et les effets de ses vulnérabilités sont globaux. Aujourd'hui, Microsoft parle librement de nombreux bogues de sécurité, mais la firme n'a pas toujours été aussi ouverte

Lire l'article
Modèle pour des serveurs DNS haute disponibilité

Modèle pour des serveurs DNS haute disponibilité

Vous pouvez construire un système DNS haute disponibilité un peu de la même manière qu'un serveur de fichiers du même genre, à  cela près que la quantité de données est généralement bien inférieure. Votre principal souci n'est généralement pas le temps nécessaire pour restaurer les données, mais plutôt la disponibilité

Lire l'article
Configuration et contrôle centraux (2)

Configuration et contrôle centraux (2)

Quand vous établissez un serveur IAS situé en un point central, les serveurs RAS Win2K deviennent des clients RADIUS configurés pour envoyer leurs requêtes d'authentification au serveur IAS. Le serveur IAS est chargé d'examiner les autorisations d'appel et d'appliquer les politiques d'accès à  distance. Pour qualifier les serveurs RAS comme

Lire l'article
Explorer la délégation de gestion de site

Explorer la délégation de gestion de site

Jusqu'ici, notre discussion sur la délégation s'est limitée à  la partie la plus visible d'AD : le contexte de nommage d'un domaine. Il contient les utilisateurs, groupes, comptes ordinateur et les OU. Toutefois, AD a deux autres contextes de nommage importants mais moins visibles : le contexte de nommage de

Lire l'article
Sauvegarde d’AD

Sauvegarde d’AD

En matière de reprise après sinistre, la préparation est primordiale. C'est pourquoi la compréhension des modalités de sauvegarde d'AD et la mise en oeuvre d'un régime de sauvegarde robuste sont des points vitaux dans tout plan antisinistre.

Comme AD est une base de données répliquée, il peut connaître les mêmes

Lire l'article
Mises à  niveau du modèle 270

Mises à  niveau du modèle 270

Il y a quelques mois, IBM a promis que les clients i270 pourraient passer de la gamme i270 à  une future gamme iSeries. Toutefois, malgré les rumeurs disant qu'IBM avait programmé, puis éliminé, de nouveaux serveurs d'entrée de gamme et de milieu de gamme avec cette release, IBM déclare qu'elle

Lire l'article
Figure 4

Figure 4

Cartes D pour spécifier des constantes PCL

D Z12MED C CONST('~(11U~(sà˜p12.à˜à˜h1à˜.à˜và˜sà˜b3T'
D Z16MED C CONST('~(11U~(sà˜p16.67h8.5và˜sà˜bà˜T')
D Z8LPI C CONST('~&l6.à˜à˜C')
D Z7LPI C CONST('~&l7.à˜à˜C')
D Z6LPI C CONST('~&l8.à˜à˜C')
D Z12BLD C CONST('~(11U~(sà˜p12.à˜à˜h1à˜.à˜và˜s3b3T')

Lire l'article
L’embarras du choix

L’embarras du choix

SNTP, l'impression TCP/IP, les LAN virtuels et DHCP multi-subnet ne donnent qu'un petit aperçu de tous les moyens TCP/IP que votre iSeries peut tirer du réseau existant. Après avoir appliqué les techniques décrites ici, revenez à  la mine d'or TCP/IP pour en extraire d'autres trésors.

Lire l'article
Déployer Win2K Server

Déployer Win2K Server

A ce stade, la préparation de base est effectuée et vous êtes prêt à  déployer une copie de Win2K Server avec SP2 préchargé. Après quelques étapes de plus, RIS installera lui-même ses hotfixes.

Tout d'abord, dites à  RIS d'utiliser les fonctions OEMPreinstall de Setup. A l'intérieur du dossier i386 de

Lire l'article
Encadré : Utiliser QChain

Encadré : Utiliser QChain

Microsoft a présenté Qchain en 2001. Cet utilitaire, qui fonctionne avec Windows 2000 et Windows NT, vous permet de chaîner des correctifs (c'est-à -dire, d'installer des correctifs multiples un après l'autre sans réinitialisation intermédiaire). Auparavant, le chaînage était difficile parce qu'il fallait installer les correctifs dans un certain ordre afin que

Lire l'article
Modèle pour des serveurs Web haute disponibilité (3)

Modèle pour des serveurs Web haute disponibilité (3)

Il est intéressant de comparer deux coûts : l'utilisation de la redondance pour obtenir un serveur Web haute disponibilité et le partitionnement des données dans un serveur de fichiers. Dans le scénario de la figure 1, les serveurs de fichiers possèdent ensemble 200 Go d'espace disque disponible pour les données

Lire l'article
Dépanner la navigation multi domaines

Dépanner la navigation multi domaines

Une liste de navigation peut contenir les noms d'autres domaines. Un navigateur maître pour un domaine sur un segment du réseau reçoit des annonces de domaines en provenance des navigateurs maîtres pour d'autres domaines qui existent sur le même segment du réseau. Les navigateurs maîtres du domaine qui sont configurés

Lire l'article
Définir un mode de délégation centralisé (2)

Définir un mode de délégation centralisé (2)

Quand vous créez chaque OU, créez une sous-OU appelé OU Admin. Dans l'OU Admin, créez un groupe local de domaine pour chacun des rôles que vous avez définis, préfixez avec le code de site de l'OU. Dans notre OU Admin New York, par exemple, j'ai créé des groupes appelés NY-OUMgr,

Lire l'article
Le processus de synchronisation (2)

Le processus de synchronisation (2)

Quand un dossier partagé contient des sous-dossiers partagés, et que ceux-ci contiennent des fichiers que les utilisateurs peuvent utiliser offline, le processus de synchronisation de l'ordinateur local ignore ces sous-dossiers. Pour permettre leur synchronisation, il faut valider une Group Policy locale.

Ouvrez une nouvelle console MMC (Microsoft Management Console) puis

Lire l'article
Capacity Upgrade on Demand (CUoD)

Capacity Upgrade on Demand (CUoD)

CUoD est le packaging standard du i890. Depuis l'introduction de cette technique l'année dernière, environ 30 % des clients qui ont opté pour CUoD ont mis en action un ou plusieurs de leurs processeurs dormants - mais cette souplesse a un prix.

Avec cette release, Rochester diminue le prix de

Lire l'article
Figure 3

Figure 3

Exemple de table de traduction WSCST

:EBCASCTBL.
:EBCASCTBLE
EBCDICCP= à˜37
ASCIICP= 437
DATA =
/* -à˜-1-2-3-4-5-6-7-8-9-A-B-C-D-E-F */
'2à˜2à˜838485Aà˜A68687A49B2E3C282B7C'X /* 4 */
'268288898AA18C8B8DE121242A293BAA'X /* 5 */
'2D2F838E85Aà˜A68F8à˜A57C2C255F3E3F'X /* 6 */
'6F9à˜88898AA18C8B8D6à˜3A234à˜273D22'X /* 7 */
'ED616263646566676869AEAF6479à˜à˜F1'X /* 8 */
'F86A6B6C6D6E6F7à˜7172A6A791à˜à˜92à˜à˜'X /* 9 */
'E61B737475767778797AADA84459à˜à˜à˜à˜'X /* A */
'5E9C9DFAà˜à˜1514ACABà˜à˜5B5Dà˜à˜DB27DD'X /* B */
'7B414243444546474849à˜à˜939495A2A7'X

Lire l'article
Les filons en or de DHCP

Les filons en or de DHCP

Le contrôle de réseau sophistiqué offert par les VLAN masque la complexité de l'espace d'adressage IP sous-jacent. Chaque utilisateur d'un VLAN doit avoir une adresse IP dans le domaine du subnet du VLAN, et donc l'utilisateur doit configurer le masque du subnet et la passerelle par défaut IP.

Normalement, on

Lire l'article