iSeries Navigator (2)
Serveurs définis par l'utilisateur. Les développeurs d'applications qui créent des programmes pour travailler pour le compte des utilisateurs peuvent désormais définir ces programmes comme serveurs définis par l'utilisateur et les gérer par l'intermédiaire d'iSeries Navigator de la même manière qu'ils gèreraient des serveurs fournis par IBM. Les serveurs définis par
Lire l'article
Host Print Transform
Host Print Transform améliore la performance de l'imprimante en transférant la conversion de SDS (Status Data Structure) en HPCL, de l'imprimante sur l'OS/400. Un objet de personnalisation de la station de travail (WSCST, workstation customization) contient un ensemble d'instructions que Host Print Transform utilise pour transformer les commandes de spooling
Lire l'article
La quête de l’heure (2)
Vous devez obtenir l'adresse IP d'un serveur d'heure approprié à partir de http://www.eecis.udel.edu/ ˜mills/ntp/servers.htm. Quoi que vous fassiez, choisissez plutôt un serveur d'heure public géographiquement commode et ne le référencez que sur un ou deux hôtes du réseau. Pour les autres unités du réseau nécessitant la synchronisation d'heure, configurez un
Lire l'article
Pensez aux possibilités
Une fois que vous avez installé pam_smb, les utilisateurs peuvent facilement et efficacement se connecter à vos serveurs Linux. Le moment est venu de configurer d'autres services, comme SSH et FTP, pour utiliser pam_smb.
Tout système qui autorise l'authentification centralisée demande aux utilisateurs de mémoriser moins de mots de passe.
Lire l'article
Evaluer la vulnérabilité (2)
Pour faciliter l'évaluation des vulnérabilités et pour déterminer les actions à mener, songez à créer un comité de sécurité. Il peut comporter autant de gens que vous le jugez opportun. Demandez aux membres des groupes Unix, base de données et réseau et de vos équipes d'audit internes de jouer un
Lire l'article
Modèle pour des serveurs de fichiers haute disponibilité (2)
Sauvegarde et restauration snapshot. Il existe un procédé plus rapide que le partitionnement des données. Des lecteurs de bande plus rapides ne suffiront peut-être pas à améliorer nettement les performances et donc vous devrez utiliser une technologie de sauvegarde et de restauration snapshot, généralement associée aux IHV (Independent Hardware Vendors
Lire l'article
Meilleures pratiques
Pour une navigation sans problèmes, je
recommande les meilleures pratiques
suivantes.
• Sur tous les ordinateurs « multihomed
», réglez la sous-clé du registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services Browser\Parameters\MaintainServerList
sur No pour que l'ordinateur ne
puisse jouer aucun rôle de navigateur
actif.
• Déterminez quels ordinateurs sur
chaque segment sont les navigateurs
maîtres.
Ressources de reprise d’AD
ARTICLES MICROSOFT :
« The Active Directory Database Garbage
Collection Process »
(http://support.microsoft.com/default.aspx?scid=kb;en-us;q198793)
« Performing Offline Defragmentation
of the Active Directory Database »
(http://support.microsoft.com/default.aspx?scid=kb;en-us;q232122)
Construire et maintenir une liste browse
Une fois que le PC désigné prend les rôles de domain master browser et de master browser pour son segment, et une fois que les ordinateurs sur les autres segments gagnent l'élection du rôle de master browser pour ces segments, l'infrastructure est en place pour maintenir la liste browse. Voici
Lire l'article
iSeries Navigator
Avec la V5R2, Operations Navigator et Management Central se regroupent sous un nouveau nom, iSeries Navigator, qui reflète l'utilisation de l'outil dans l'administration et la programmation de l'iSeries ainsi que dans l'exploitation.
La V5R2 poursuit l'objectif de la V5R1 qui vise à proposer davantage de fonctions passives par l'intermédiaire de
Lire l'article
DHCP et adresses IP
Le changement des adresses IP est un autre problème d'impression LAN. Sous le DHCP (Dynamic Host Configuration Protocol), les adresses IP sont attribuées dynamiquement à un noeud dès qu'il est mis online. On peut ainsi servir de nombreux utilisateurs sans bloquer de nombreuses adresses IP. Dans notre environnement, nous conservons
Lire l'article
Personnalisez les options View de Windows Explorer
Par défaut, Windows Explorer cache les informations détaillées aux yeux des utilisateurs débutants. Pour obtenir davantage d'informations utiles, allez dans Démarrer, Panneau de configuration, Thèmes et apparances, Options des dossiers. Sur l'onglet View, cochez les cases "Afficher le contenu des dossiers système", "Afficher le chemin complet dan s la barre
Lire l'article
Configurer le logiciel (3)
Cette ligne de configuration indique que ce service d'authentification utilise le mot-clé auth. Le mot-clé sufficient informe PAM que si pam_smb accepte les références d'un utilisateur, cette action suffit à autoriser l'accès. Comme vous avez laissé l'entrée pam_pwdb intacte, si pam_smb rejette les références de l'utilisateur, PAM demandera à ce
Lire l'article
Evaluer la vulnérabilité
Dès que vous entendez parler d'une vulnérabilité de sécurité, commencez par évaluer le problème. Lisez l'information qui accompagne la notification et consultez les sites Web que je viens de mentionner. En particulier, considérez ce que le bogue affecte et dans quelles situations il pourrait vous poser un problème. Je vous
Lire l'article
Modèle pour des serveurs de fichiers haute disponibilité
Un serveur de fichiers n'a pas besoin de beaucoup de CPU ou de mémoire. Pour supporter 500 utilisateurs et 200 Go de données, on peut se contenter d'un petit serveur, comme un Compaq ProLiant DL380 avec deux processeurs Pentium III et 512 Mo de RAM. Avec un minimum d'accessoires, un
Lire l'article
Browmon et Browstat (2)
La version Win2K de Browstat possède une sous-commande - Dumpnet - qui affiche les noms de protocoles et attribue à chacun un numéro de protocole d'un chiffre. Vous pouvez utiliser ce numéro de protocole au lieu du nom avec toutes les autres sous-commandes. Sur mon système Win2K Pro, la commande
Lire l'article
Le bogue de la sauvegarde d’AD (3)
Vous pouvez éviter ces problèmes en installant SP2 et en faisant de nouvelles sauvegardes de l'état du système. La correction est préventive par nature - elle ne résout pas les erreurs qui s'étaient déjà produites quand vous avez restauré des sauvegardes d'état du système avec une information d'en-tête incorrecte. Si
Lire l'article
HTTP Server, animé par Apache (2)
HTTP Server haute disponibilité. La haute disponibilité est un autre aspect qui caractérise le serveur HTTP de type Apache avec la V5R2, par rapport au modèle original. Depuis décembre, le HTTP Server de type Apache utilise la technologie de clustering de l'iSeries pour accentuer la haute disponibilité des applications Web.
Lire l'article
Taille des polices
Les utilisateurs de l'impression TCP/IP se plaignent souvent de médiocres contrôles de la taille des polices. En fait, ce problème concerne la plupart des imprimantes par page. La rotation de page par défaut (PAGRTT) est *COR, qui ordonne à l'OS/400 d'ajuster la taille de la police pour que la page
Lire l'article
La vue Details de Windows Explorer comme vue par défaut
L'écran Windows Explorer par défaut de XP utilise la vue Large Icon, qui est dépourvue d'informations pertinentes. Pour utiliser la vue Details par défaut, ouvrez Windows Explorer et sélectionnez View, Details, Next, sélectionnez Tools puis Folder Options. Sur l'onglet View, sélectionnez Apply to All Folders.
Lire l'articleLes plus consultés sur iTPro.fr
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
