Modèle pour des serveurs de fichiers haute disponibilité (6)
Selon l'environnement et le matériel, le maillon faible suivant pourrait bien être un élément du réseau ou les serveurs. Pour créer un environnement serveur redondant convenant à un serveur de fichiers haute disponibilité, vous pouvez mettre en oeuvre un simple cluster de serveurs dans Win2K Advanced Server.
Vous pouvez configurer
Lire l'article
Une procédure de dépannage (4)
Si la commande Browstat Getpdc ne parvient pas à renvoyer le nom du PDC, vous devez résoudre le problème de résolution de nom. Il n'est pas question dans cet article de décrire la manière de résoudre les problèmes de résolution de nom. Mais les articles de la liste « Articles
Lire l'article
Déléguer les droits Account Options (3)
Revenez au snap-in Active Directory Users and Computers et faites un clic droit sur l'OU (organizational unit) contenant les objets utilisateur que votre delp desk administrera. Cliquez sur l'onglet Security puis sur Advanced, New. La boîte de dialogue vous invite à entrer ou à défiler jusqu'au compte d'utilisateur ou de
Lire l'article
Table 1 : Entrées de registre associées aux browsers
| Valeur sous HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services | Type | Effet |
| \Browser\Parameters\IsDomainMaster=True | REG_SZ |
Configure le système comme un master browser préféré(par défaut: False) |
| \Browser\Parameters\MaintainServerList=Yes | REG_SZ |
Configure le système pour Lire l'article
Sécurité (3)Améliorations d'audit. La V5R2 améliore les possibilités d'audit pour suivre les adresses TCP/IP des clients et les jobs associés. En outre, le nouveau format de fichier de sortie permet aux administrateurs de rechercher des adresses IP de clients dans les enregistrements d'audit pour voir l'action d'une personne à partir d'une Lire l'article
En fin de compteDans ce nouveau monde du e-commerce, l'impression en réseau va se sophistiquer toujours davantage. Malheureusement, en raison des limitations inhérentes aux standards ANSI, vous devrez beaucoup participer en utilisant votre équipe et/ou des outils tierce partie. C'est ainsi que j'ai créé mes propres graphiques en utilisant des commandes HP-GL/2 Context, Lire l'article
Les lingots du VLANPendant que l'OS/400 envoyait des cycles de CPU sur des améliorations non TCP/IP, le monde extérieur a apporté une grande amélioration à TCP/IP sur les LAN Ethernet : les LAN virtuels ou VLAN (Virtual LAN). Contrairement aux VPN (Virtual Private Networks), qui fonctionnent sur Internet, les VLAN sont purement locaux. Lire l'article
ListingsListing 1 : Exemple de fichier de configuration Telnet #%PAM-1.à˜ auth required /lib/security/pam_securetty.so auth required /lib/security/pam_pwdb.so shadow nullok auth required /lib/security/pam_nologin.so account required /lib/security/pam_pwdb.so password required /lib/security/pam_cracklib.so password required /lib/security/pam_pwdb.so nullok use_authtok md5 shadow session required /lib/security/pam_pwdb.so session optional /lib/security/pam_console.so session required /lib/security/pam_limits.so
Tracer la voie (2)Même s'il est courant de déployer les patches manuellement, il vaut mieux scripter cette opération. Vous scriptez les patches en utilisant le commutateur -m d'hotfix.exe. La figure 1 montre les commutateurs hotfix.exe Win2K ; les commutateurs pour NT sont les mêmes. Vous pouvez aussi utiliser le commutateur -x pour extraire Lire l'article
Modèle pour des serveurs de fichiers haute disponibilité (5)RAID 5 accentue la tolérance aux pannes en allouant des portions de chaque disque de la pile à des données de parité. Cela permet la reconstruction en temps réel des données corrompues si un disque de la pile est défaillant. Les données de parité réduisent la quantité d'espace utilisable dans Lire l'article
Une procédure de dépannage (3)2. Vérifiez que la liste de navigation du navigateur maître du segment est complète. Tapez browstat view 2 \\server1Browstat extraira la liste de navigation à partir du serveur indiqué dans la ligne de commande. La liste de navigation inclut des codes pour le service que chaque ordinateur exécute. MBR Lire l'article
Déléguer les droits Account Options (2)Nous verrons ensemble comment déléguer la possibilité de forcer les changements de mots de passe (que je n'ai trouvé documentée nulle part ailleurs). Cette explication servira également de première en délégation d'AD pour ceux d'entre vous non familiarisés avec la délégation en général. Vous effectuez généralement les tâches de délégation Lire l'article
Broadcast domains, protocoles de réseau, et adaptateurs (2)Quand un système browser est « multihomed », il collecte une liste d'ordinateurs pour chacun des ses adaptateurs; la liste browse de chaque adaptateur ne contient que les ordinateurs qui se sont annoncés par l'intermédiaire de cet adaptateur. Par conséquent, chaque master browser, y compris le domain master browser, maintient Lire l'article
Sécurité (2)Changements de SSL. Une nouvelle API, GSKIT (Global Secure Tookkit), permet des sessions SSL asynchrones. Plutôt que d'immobiliser le travail jusqu'à ce qu'une connexion SSL soit renvoyée, GSKIT permet aux utilisateurs de travailler avec d'autres applications pendant qu'il attend la notification. Un nouveau Cryptographic Accelerator 2058 accélèrera les transactions SSL Lire l'article
Créer l’objet WSCSTAprès avoir modifié votre texte WSCST, vous êtes prêt à le compiler dans un objet OS/400. Utilisez pour cela la commande Create WSCST (CRTWSCST). Le compilateur fonctionne bien, mais son reporting d'erreurs laisse à désirer. En effet, ses messages d'erreur indiquent seulement le lieu du problème mais pas sa nature. Lire l'article
A la recherche des serveurs d’impressionLes imprimantes sont de plus en plus intelligentes et rivalisent souvent avec des serveurs d'impression complets situés sur l'hôte. La plupart des imprimantes réseau utilisent l'interface TCP/IP et beaucoup possèdent désormais des fonctions très élaborées comme le spooling, la planification des travaux, le rendu distribué et l'administration Web. A côté, Lire l'article
Encadré : SSO vs. authentification centraliséeAvec SSO (single sign-on), les utilisateurs ne sont authentifiés qu'une fois, quel que soit le nombre de serveurs ou de services auxquels ils tentent d'accéder après le logon initial. Essentiellement, le réseau se souvient des références de logon des utilisateurs et les utilise chaque fois que les utilisateurs tentent d'accéder Lire l'article
Tracer la voieUne fois le calendrier arrêté, il faut déterminer la manière de déployer le correctif. Les patches de sécurité Microsoft se présentent sous la forme d'un fichier exécutable compressé prépackagé, constitué de hotfix.exe, hotfix. inf, et des fichiers de remplacement. HotFix.exe installe le patch et hotfix.inf contient les instructions pour modifier Lire l'article
Modèle pour des serveurs de fichiers haute disponibilité (4)Vous pouvez configurer Dfs pour qu'il réplique les données entre serveurs. RAID gère la distribution et la réplication des données entre les disques d'un serveur. Sur le papier, les disques d'ordinateur affichent une très haute fiabilité - Seagate Technology, par exemple, affirme que son disque SCSI Cheetah 36 Go Ultra Lire l'article
Une procédure de dépannage (2)1. Trouvez le navigateur maître de segment de l'ordinateur manquant. Tapez browstat statusBrowstat devrait afficher les noms du navigateur maître du segment et du navigateur de sauvegarde et un résumé de la liste de navigation courante. Browstat résout le nom NetBIOS domain_ name<1Dh> d'après l'adresse du navigateur maître du Lire l'article Les plus consultés sur iTPro.fr
La Revue du Décideur ITX
|
