Table 1 : Entrées de registre associées aux browsers
| Valeur sous HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services | Type | Effet |
| \Browser\Parameters\IsDomainMaster=True | REG_SZ |
Configure le système comme un master browser préféré(par défaut: False) |
| \Browser\Parameters\MaintainServerList=Yes | REG_SZ |
Configure le système pour Lire l'article
Sécurité (3)Améliorations d'audit. La V5R2 améliore les possibilités d'audit pour suivre les adresses TCP/IP des clients et les jobs associés. En outre, le nouveau format de fichier de sortie permet aux administrateurs de rechercher des adresses IP de clients dans les enregistrements d'audit pour voir l'action d'une personne à partir d'une Lire l'article
En fin de compteDans ce nouveau monde du e-commerce, l'impression en réseau va se sophistiquer toujours davantage. Malheureusement, en raison des limitations inhérentes aux standards ANSI, vous devrez beaucoup participer en utilisant votre équipe et/ou des outils tierce partie. C'est ainsi que j'ai créé mes propres graphiques en utilisant des commandes HP-GL/2 Context, Lire l'article
Les lingots du VLANPendant que l'OS/400 envoyait des cycles de CPU sur des améliorations non TCP/IP, le monde extérieur a apporté une grande amélioration à TCP/IP sur les LAN Ethernet : les LAN virtuels ou VLAN (Virtual LAN). Contrairement aux VPN (Virtual Private Networks), qui fonctionnent sur Internet, les VLAN sont purement locaux. Lire l'article
ListingsListing 1 : Exemple de fichier de configuration Telnet #%PAM-1.à˜ auth required /lib/security/pam_securetty.so auth required /lib/security/pam_pwdb.so shadow nullok auth required /lib/security/pam_nologin.so account required /lib/security/pam_pwdb.so password required /lib/security/pam_cracklib.so password required /lib/security/pam_pwdb.so nullok use_authtok md5 shadow session required /lib/security/pam_pwdb.so session optional /lib/security/pam_console.so session required /lib/security/pam_limits.so
Tracer la voie (2)Même s'il est courant de déployer les patches manuellement, il vaut mieux scripter cette opération. Vous scriptez les patches en utilisant le commutateur -m d'hotfix.exe. La figure 1 montre les commutateurs hotfix.exe Win2K ; les commutateurs pour NT sont les mêmes. Vous pouvez aussi utiliser le commutateur -x pour extraire Lire l'article
Modèle pour des serveurs de fichiers haute disponibilité (5)RAID 5 accentue la tolérance aux pannes en allouant des portions de chaque disque de la pile à des données de parité. Cela permet la reconstruction en temps réel des données corrompues si un disque de la pile est défaillant. Les données de parité réduisent la quantité d'espace utilisable dans Lire l'article
Une procédure de dépannage (3)2. Vérifiez que la liste de navigation du navigateur maître du segment est complète. Tapez browstat view 2 \\server1Browstat extraira la liste de navigation à partir du serveur indiqué dans la ligne de commande. La liste de navigation inclut des codes pour le service que chaque ordinateur exécute. MBR Lire l'article
Déléguer les droits Account Options (2)Nous verrons ensemble comment déléguer la possibilité de forcer les changements de mots de passe (que je n'ai trouvé documentée nulle part ailleurs). Cette explication servira également de première en délégation d'AD pour ceux d'entre vous non familiarisés avec la délégation en général. Vous effectuez généralement les tâches de délégation Lire l'article
Broadcast domains, protocoles de réseau, et adaptateurs (2)Quand un système browser est « multihomed », il collecte une liste d'ordinateurs pour chacun des ses adaptateurs; la liste browse de chaque adaptateur ne contient que les ordinateurs qui se sont annoncés par l'intermédiaire de cet adaptateur. Par conséquent, chaque master browser, y compris le domain master browser, maintient Lire l'article
Sécurité (2)Changements de SSL. Une nouvelle API, GSKIT (Global Secure Tookkit), permet des sessions SSL asynchrones. Plutôt que d'immobiliser le travail jusqu'à ce qu'une connexion SSL soit renvoyée, GSKIT permet aux utilisateurs de travailler avec d'autres applications pendant qu'il attend la notification. Un nouveau Cryptographic Accelerator 2058 accélèrera les transactions SSL Lire l'article
Créer l’objet WSCSTAprès avoir modifié votre texte WSCST, vous êtes prêt à le compiler dans un objet OS/400. Utilisez pour cela la commande Create WSCST (CRTWSCST). Le compilateur fonctionne bien, mais son reporting d'erreurs laisse à désirer. En effet, ses messages d'erreur indiquent seulement le lieu du problème mais pas sa nature. Lire l'article
A la recherche des serveurs d’impressionLes imprimantes sont de plus en plus intelligentes et rivalisent souvent avec des serveurs d'impression complets situés sur l'hôte. La plupart des imprimantes réseau utilisent l'interface TCP/IP et beaucoup possèdent désormais des fonctions très élaborées comme le spooling, la planification des travaux, le rendu distribué et l'administration Web. A côté, Lire l'article
Encadré : SSO vs. authentification centraliséeAvec SSO (single sign-on), les utilisateurs ne sont authentifiés qu'une fois, quel que soit le nombre de serveurs ou de services auxquels ils tentent d'accéder après le logon initial. Essentiellement, le réseau se souvient des références de logon des utilisateurs et les utilise chaque fois que les utilisateurs tentent d'accéder Lire l'article
Tracer la voieUne fois le calendrier arrêté, il faut déterminer la manière de déployer le correctif. Les patches de sécurité Microsoft se présentent sous la forme d'un fichier exécutable compressé prépackagé, constitué de hotfix.exe, hotfix. inf, et des fichiers de remplacement. HotFix.exe installe le patch et hotfix.inf contient les instructions pour modifier Lire l'article
Modèle pour des serveurs de fichiers haute disponibilité (4)Vous pouvez configurer Dfs pour qu'il réplique les données entre serveurs. RAID gère la distribution et la réplication des données entre les disques d'un serveur. Sur le papier, les disques d'ordinateur affichent une très haute fiabilité - Seagate Technology, par exemple, affirme que son disque SCSI Cheetah 36 Go Ultra Lire l'article
Une procédure de dépannage (2)1. Trouvez le navigateur maître de segment de l'ordinateur manquant. Tapez browstat statusBrowstat devrait afficher les noms du navigateur maître du segment et du navigateur de sauvegarde et un résumé de la liste de navigation courante. Browstat résout le nom NetBIOS domain_ name<1Dh> d'après l'adresse du navigateur maître du Lire l'article
Déléguer les droits Account OptionsAprès avoir lancé le snap-in Active Directory Users and Computers de MMC (Microsoft Management Console), sélectionnez un utilisateur donné et cliquez sur l'onglet Accounts. Vous voyez la section Account options, qui contient une liste de 10 options avec des cases à cocher. Les deux premières options sont User must change Lire l'article
Construire et maintenir une liste browse (3)L'intervalle par défaut pour le transfert des listes browse mises à jour entre le domain master browser et les master browsers, est de 12 minutes. Le white paper Microsoft « MS Windows NT Browser » (http://www.microsoft .com/technet/treeview/default.asp?url =/technet/prodtechnol/winntas/deplo y/prodspecs/ntbrowse.asp) indique que l'intervalle de mise à jour de liste entre des Lire l'article
3Com SuperStack 33Com a fourni une paire de commutateurs 3Com SuperStack 3 pour le test. SuperStack 3 est un commutateur d'agrégation Layer 3-capable (avec mise à niveau firmware). Layer 3-capable signifie que le commutateur peut aussi se comporter comme un routeur, en implémentant les algorithmes de commutation basés sur l'adresse IP ainsi Lire l'articleLes plus consultés sur iTPro.fr
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique À la une de la chaîne Tech
X
|
