Description et mode de fonctionnement
La solution utilise des systèmes Linux qualifiés pour PAM (Pluggable Authentication Modules). Sun Microsystems a créé initialement PAM pour Solaris. PAM est un mécanisme souple d'authentification des utilisateurs qui fournit le moyen de développer des programmes indépendants de tout schéma d'authentification. Dans PAM, la couche d'authentification s'appuie sur une suite
Lire l'article
Assembler les blocs fonctionnels
Vous devez d'abord déterminer le niveau de disponibilité vraiment nécessaire. Ensuite, voir quelle combinaison de composants produit ce niveau. Je me suis concentré ici sur des modèles permettant de construire des systèmes haute disponibilité simples sur des systèmes Win2K. Même si des applications plus complexes - comme Microsoft Exchange 2000
Lire l'article
Utiliser les politiques d’accès à distance Win2K avec les serveurs RAS NT 4.0
Vous pouvez configurer les serveurs RAS NT 4.0 pour l'authentification RADIUS. De ce fait, ces serveurs peuvent utiliser IAS Win2K que vous avez configuré avec les politiques d'accès à distance. Le serveur RAS NT 4.0 accepte physiquement les connexions d'un utilisateur distant mais confie l'authentification au serveur IAS. Celui-ci, comme
Lire l'article
Explorer la délégation de gestion de site (2)
Vous pouvez n'accorder le contrôle complet que sur un site en descendant d'un niveau de plus dans le snap-in et en définissant la sécurité sur un site spécifique. Mais il vous faudra aussi probablement attribuer des droits sur le conteneur Subnets (les sites n'ont aucune signification tant qu'ils ne sont
Lire l'article
Sauvegarde d’AD (2)
Il faut connaître quelques caractéristiques et contraintes des sauvegardes AD. Tout d'abord, ces dernières ont une sorte de « date de fraîcheur ». Quand vous supprimez un objet AD, le DC d'où il a été supprimé crée une pierre tombale de l'objet, pour informer les autres DC de la suppression.
Lire l'article
Périphériques matériels
En même temps que les nouveaux systèmes i890, IBM offre une tour d'I/O i890. IBM offre encore les câbles HSL présentés l'année dernière, mais elle améliore sa technologie HSL pour le i890 avec des ports et des câbles physiques HSL-2 qui utilisent des câbles standard Infiniband. HSL-2 ne supporte pas
Lire l'article
Figure 5
Sortir des commandes PCL en utilisant des cartes O RPG
O Ef FIRSTT1 2
O n52 Z12med + à˜
O nlfmms + 2
O deptna + 2
O + 2 'LD Detail'
O n52 Z16med + à˜
O Z8lpi + à˜
O Ef FIRSTUS 2
O n52 Z12med + à˜
Lire l'article
Encore et toujours de la vitesse (2)
Vitesse du LAN. L'impression peut gonfler considérablement le trafic du réseau, particulièrement si l'on envoie des graphiques à une imprimante couleur. Si le réseau est bien conçu, la vitesse du LAN ne pose généralement pas de problème en dehors des heures de pointe du trafic. Mais votre réseau est-il bien
Lire l'article
Déployer Win2K Server (2)
Dans les lignes suivantes, tapez les commandes que vous voulez faire exécuter à RIS, dans l'ordre, comme vous le feriez pour un fichier batch. Mais placez les commandes entre guillemets. Ainsi, par exemple, si j'avais copié les trois fichiers hotfix de mon exemple précédent dans $OEM$ et si je voulais
Lire l'article
Encadré : Rôle de Microsoft dans la sécurité
Microsoft est souvent pris à partie dans la presse pour des bogues touchant à la sécurité. C'est normal :Windows a une énorme base installée et les effets de ses vulnérabilités sont globaux. Aujourd'hui, Microsoft parle librement de nombreux bogues de sécurité, mais la firme n'a pas toujours été aussi ouverte
Lire l'article
Modèle pour des serveurs DNS haute disponibilité
Vous pouvez construire un système DNS haute disponibilité un peu de la même manière qu'un serveur de fichiers du même genre, à cela près que la quantité de données est généralement bien inférieure. Votre principal souci n'est généralement pas le temps nécessaire pour restaurer les données, mais plutôt la disponibilité
Lire l'article
Configuration et contrôle centraux (2)
Quand vous établissez un serveur IAS situé en un point central, les serveurs RAS Win2K deviennent des clients RADIUS configurés pour envoyer leurs requêtes d'authentification au serveur IAS. Le serveur IAS est chargé d'examiner les autorisations d'appel et d'appliquer les politiques d'accès à distance. Pour qualifier les serveurs RAS comme
Lire l'article
Explorer la délégation de gestion de site
Jusqu'ici, notre discussion sur la délégation s'est limitée à la partie la plus visible d'AD : le contexte de nommage d'un domaine. Il contient les utilisateurs, groupes, comptes ordinateur et les OU. Toutefois, AD a deux autres contextes de nommage importants mais moins visibles : le contexte de nommage de
Lire l'article
Sauvegarde d’AD
En matière de reprise après sinistre, la préparation est primordiale. C'est pourquoi la compréhension des modalités de sauvegarde d'AD et la mise en oeuvre d'un régime de sauvegarde robuste sont des points vitaux dans tout plan antisinistre.
Comme AD est une base de données répliquée, il peut connaître les mêmes
Lire l'article
Mises à niveau du modèle 270
Il y a quelques mois, IBM a promis que les clients i270 pourraient passer de la gamme i270 à une future gamme iSeries. Toutefois, malgré les rumeurs disant qu'IBM avait programmé, puis éliminé, de nouveaux serveurs d'entrée de gamme et de milieu de gamme avec cette release, IBM déclare qu'elle
Lire l'article
Figure 4
Cartes D pour spécifier des constantes PCL
D Z12MED C CONST('~(11U~(sà˜p12.à˜à˜h1à˜.à˜và˜sà˜b3T'
D Z16MED C CONST('~(11U~(sà˜p16.67h8.5và˜sà˜bà˜T')
D Z8LPI C CONST('~&l6.à˜à˜C')
D Z7LPI C CONST('~&l7.à˜à˜C')
D Z6LPI C CONST('~&l8.à˜à˜C')
D Z12BLD C CONST('~(11U~(sà˜p12.à˜à˜h1à˜.à˜và˜s3b3T')
Lire l'article
L’embarras du choix
SNTP, l'impression TCP/IP, les LAN virtuels et DHCP multi-subnet ne donnent qu'un petit aperçu de tous les moyens TCP/IP que votre iSeries peut tirer du réseau existant. Après avoir appliqué les techniques décrites ici, revenez à la mine d'or TCP/IP pour en extraire d'autres trésors.
Lire l'article
Déployer Win2K Server
A ce stade, la préparation de base est effectuée et vous êtes prêt à déployer une copie de Win2K Server avec SP2 préchargé. Après quelques étapes de plus, RIS installera lui-même ses hotfixes.
Tout d'abord, dites à RIS d'utiliser les fonctions OEMPreinstall de Setup. A l'intérieur du dossier i386 de
Lire l'article
Encadré : Utiliser QChain
Microsoft a présenté Qchain en 2001. Cet utilitaire, qui fonctionne avec Windows 2000 et Windows NT, vous permet de chaîner des correctifs (c'est-à -dire, d'installer des correctifs multiples un après l'autre sans réinitialisation intermédiaire). Auparavant, le chaînage était difficile parce qu'il fallait installer les correctifs dans un certain ordre afin que
Lire l'article
Modèle pour des serveurs Web haute disponibilité (3)
Il est intéressant de comparer deux coûts : l'utilisation de la redondance pour obtenir un serveur Web haute disponibilité et le partitionnement des données dans un serveur de fichiers. Dans le scénario de la figure 1, les serveurs de fichiers possèdent ensemble 200 Go d'espace disque disponible pour les données
Lire l'articleLes plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
