> Tech
Modèle pour des serveurs de fichiers haute disponibilité (6)

Modèle pour des serveurs de fichiers haute disponibilité (6)

Selon l'environnement et le matériel, le maillon faible suivant pourrait bien être un élément du réseau ou les serveurs. Pour créer un environnement serveur redondant convenant à  un serveur de fichiers haute disponibilité, vous pouvez mettre en oeuvre un simple cluster de serveurs dans Win2K Advanced Server.

Vous pouvez configurer

Lire l'article
Une procédure de dépannage (4)

Une procédure de dépannage (4)

Si la commande Browstat Getpdc ne parvient pas à  renvoyer le nom du PDC, vous devez résoudre le problème de résolution de nom. Il n'est pas question dans cet article de décrire la manière de résoudre les problèmes de résolution de nom. Mais les articles de la liste « Articles

Lire l'article
Déléguer les droits Account Options (3)

Déléguer les droits Account Options (3)

Revenez au snap-in Active Directory Users and Computers et faites un clic droit sur l'OU (organizational unit) contenant les objets utilisateur que votre delp desk administrera. Cliquez sur l'onglet Security puis sur Advanced, New. La boîte de dialogue vous invite à  entrer ou à  défiler jusqu'au compte d'utilisateur ou de

Lire l'article
Table 1 : Entrées de registre associées aux browsers

Table 1 : Entrées de registre associées aux browsers

Valeur sous HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services Type Effet
\Browser\Parameters\IsDomainMaster=True REG_SZ

Configure le système comme un master browser préféré(par défaut: False)

\Browser\Parameters\MaintainServerList=Yes REG_SZ

Configure le système pour

Lire l'article
Sécurité (3)

Sécurité (3)

Améliorations d'audit. La V5R2 améliore les possibilités d'audit pour suivre les adresses TCP/IP des clients et les jobs associés. En outre, le nouveau format de fichier de sortie permet aux administrateurs de rechercher des adresses IP de clients dans les enregistrements d'audit pour voir l'action d'une personne à  partir d'une

Lire l'article
En fin de compte

En fin de compte

Dans ce nouveau monde du e-commerce, l'impression en réseau va se sophistiquer toujours davantage. Malheureusement, en raison des limitations inhérentes aux standards ANSI, vous devrez beaucoup participer en utilisant votre équipe et/ou des outils tierce partie. C'est ainsi que j'ai créé mes propres graphiques en utilisant des commandes HP-GL/2 Context,

Lire l'article
Les lingots du VLAN

Les lingots du VLAN

Pendant que l'OS/400 envoyait des cycles de CPU sur des améliorations non TCP/IP, le monde extérieur a apporté une grande amélioration à  TCP/IP sur les LAN Ethernet : les LAN virtuels ou VLAN (Virtual LAN). Contrairement aux VPN (Virtual Private Networks), qui fonctionnent sur Internet, les VLAN sont purement locaux.

Lire l'article
Listings

Listings

Listing 1 : Exemple de fichier de configuration Telnet

#%PAM-1.à˜
auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_pwdb.so shadow nullok
auth required /lib/security/pam_nologin.so
account required /lib/security/pam_pwdb.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_pwdb.so nullok use_authtok md5 shadow
session required /lib/security/pam_pwdb.so
session optional /lib/security/pam_console.so
session required /lib/security/pam_limits.so


Listing 2 : Fichier de configuration Red

Lire l'article
Tracer la voie (2)

Tracer la voie (2)

Même s'il est courant de déployer les patches manuellement, il vaut mieux scripter cette opération. Vous scriptez les patches en utilisant le commutateur -m d'hotfix.exe. La figure 1 montre les commutateurs hotfix.exe Win2K ; les commutateurs pour NT sont les mêmes. Vous pouvez aussi utiliser le commutateur -x pour extraire

Lire l'article
Modèle pour des serveurs de fichiers haute disponibilité (5)

Modèle pour des serveurs de fichiers haute disponibilité (5)

RAID 5 accentue la tolérance aux pannes en allouant des portions de chaque disque de la pile à  des données de parité. Cela permet la reconstruction en temps réel des données corrompues si un disque de la pile est défaillant. Les données de parité réduisent la quantité d'espace utilisable dans

Lire l'article
Une procédure de dépannage (3)

Une procédure de dépannage (3)

2. Vérifiez que la liste de navigation du navigateur maître du segment est complète. Tapez

browstat view 2 \\server1
Browstat extraira la liste de navigation à  partir du serveur indiqué dans la ligne de commande. La liste de navigation inclut des codes pour le service que chaque ordinateur exécute. MBR

Lire l'article
Déléguer les droits Account Options (2)

Déléguer les droits Account Options (2)

Nous verrons ensemble comment déléguer la possibilité de forcer les changements de mots de passe (que je n'ai trouvé documentée nulle part ailleurs). Cette explication servira également de première en délégation d'AD pour ceux d'entre vous non familiarisés avec la délégation en général. Vous effectuez généralement les tâches de délégation

Lire l'article
Broadcast domains, protocoles de réseau, et adaptateurs (2)

Broadcast domains, protocoles de réseau, et adaptateurs (2)

Quand un système browser est « multihomed », il collecte une liste d'ordinateurs pour chacun des ses adaptateurs; la liste browse de chaque adaptateur ne contient que les ordinateurs qui se sont annoncés par l'intermédiaire de cet adaptateur. Par conséquent, chaque master browser, y compris le domain master browser, maintient

Lire l'article
Sécurité (2)

Sécurité (2)

Changements de SSL. Une nouvelle API, GSKIT (Global Secure Tookkit), permet des sessions SSL asynchrones. Plutôt que d'immobiliser le travail jusqu'à  ce qu'une connexion SSL soit renvoyée, GSKIT permet aux utilisateurs de travailler avec d'autres applications pendant qu'il attend la notification. Un nouveau Cryptographic Accelerator 2058 accélèrera les transactions SSL

Lire l'article
Créer l’objet WSCST

Créer l’objet WSCST

Après avoir modifié votre texte WSCST, vous êtes prêt à  le compiler dans un objet OS/400. Utilisez pour cela la commande Create WSCST (CRTWSCST).

Le compilateur fonctionne bien, mais son reporting d'erreurs laisse à  désirer. En effet, ses messages d'erreur indiquent seulement le lieu du problème mais pas sa nature.

Lire l'article
A la recherche des serveurs d’impression

A la recherche des serveurs d’impression

Les imprimantes sont de plus en plus intelligentes et rivalisent souvent avec des serveurs d'impression complets situés sur l'hôte. La plupart des imprimantes réseau utilisent l'interface TCP/IP et beaucoup possèdent désormais des fonctions très élaborées comme le spooling, la planification des travaux, le rendu distribué et l'administration Web. A côté,

Lire l'article
Encadré : SSO vs. authentification centralisée

Encadré : SSO vs. authentification centralisée

Avec SSO (single sign-on), les utilisateurs ne sont authentifiés qu'une fois, quel que soit le nombre de serveurs ou de services auxquels ils tentent d'accéder après le logon initial. Essentiellement, le réseau se souvient des références de logon des utilisateurs et les utilise chaque fois que les utilisateurs tentent d'accéder

Lire l'article
Tracer la voie

Tracer la voie

Une fois le calendrier arrêté, il faut déterminer la manière de déployer le correctif. Les patches de sécurité Microsoft se présentent sous la forme d'un fichier exécutable compressé prépackagé, constitué de hotfix.exe, hotfix. inf, et des fichiers de remplacement. HotFix.exe installe le patch et hotfix.inf contient les instructions pour modifier

Lire l'article
Modèle pour des serveurs de fichiers haute disponibilité (4)

Modèle pour des serveurs de fichiers haute disponibilité (4)

Vous pouvez configurer Dfs pour qu'il réplique les données entre serveurs. RAID gère la distribution et la réplication des données entre les disques d'un serveur. Sur le papier, les disques d'ordinateur affichent une très haute fiabilité - Seagate Technology, par exemple, affirme que son disque SCSI Cheetah 36 Go Ultra

Lire l'article
Une procédure de dépannage (2)

Une procédure de dépannage (2)

1. Trouvez le navigateur maître de segment de l'ordinateur manquant. Tapez

browstat status
Browstat devrait afficher les noms du navigateur maître du segment et du navigateur de sauvegarde et un résumé de la liste de navigation courante. Browstat résout le nom NetBIOS domain_ name<1Dh> d'après l'adresse du navigateur maître du

Lire l'article