Comment créer des droits publics par défaut
A la livraison d'un système OS/400, le système propose de créer des droits publics. Cette implémentation par défaut utilise différents éléments, la valeur système QCrtAut (Créer un droit public par défaut), le paramètre CrtAut (Créer un droit) disponible pour chaque bibliothèque et le paramètre Aut (droit public) attribué à chaque
Lire l'article
2. Gpresult.
L'outil gpresult.exe se rapporte également à la Stratégie de groupe. Version allégée de l'outil Resultant Set of Policies (RSoP), Gpresult indique les paramètres de Stratégie de groupe qui s'appliquent à l'utilisateur connecté à la machine sur laquelle la commande est exécutée. Gpresult indique aussi les noeuds de fonctionnalité GPO (par
Lire l'article
Les solutions disponibles
Le marché offre de plus en plus de solutions d'EAI. Les progiciels intégrés comme SAP, Oracle et PeopleSoft progressent rapidement dans cette direction, en offrant de plus en plus un accès Web et une interopérabilité XML. Les middlewares d'IBM, de BEA, de Silverstream, etc. sont de plus en
Lire l'article
Abonnez-vous aux ressources de NT
Vous êtes déjà abonné, ou du moins lecteur, de Windows 2000 Magazine. Si vous êtes nouvel abonné, vous voulez peut-être consulter de précédents articles du magazine. Vous pouvez le faire à http://www.windowsntmag.presse.fr.Parmi les autres sources essentielles citons TechNet de Microsoft et, pour les développeurs et les programmeurs, MSDN
Lire l'article
Définition d’expressions
NNM permet de définir des expressions, c'est-à -dire des valeurs calculées à partir
de plusieurs éléments de la MIB et utilisées, tout comme le seraient des valeurs
MIB individuelles, comme valeurs de seuils pour la génération d'événements et
pour afficher ou recueillir des données.
Les expressions améliorent les fonctions de surveillance
Conseil 2 : Intégrer le logon AS/400 NetServer au bureau Windows.
L'OS/400 inclut AS/400 NetServer, un serveur de fichiers et d'impression de type Windows NT natif qui utilise le protocole SMB (Server Message Block), pour permettre aux utilisateurs de Windows de partager les fichiers et imprimantes IFS AS/400 sans recourir à Client Access. Les utilisateurs cliquent simplement sur l'icône Voisinage Réseau
Lire l'article
Prêts à faire des masters ?
Il faut revoir les étapes déjà décrites. Il faut d'abord s'assurer d'avoir les bons matériels et logiciels pour créer des CD-ROM masters. Puis, il faut déterminer le type de données de l'application et la méthode qui servira à les transférer sur le CD-ROM. Il est bon de connaître la méthode
Lire l'article
1. Addiag.
Addiag.exe est un outil de diagnostic à plusieurs facettes qui donne des informations sur les applications des stations de travail ou des serveurs installés avec la technologie Windows Installer. Addiag.exe peut également indiquer si la session en cours est une session de Services de terminaux de Windows 2000 Server et
Lire l'article
Une saine parano
Cet article s'adresse aux administrateurs qui maîtrisent suffisamment le registre pour le manipuler sans provoquer destruction ou chaos. Bien qu'il existe une variété d'outils pour maintenir les registres des ordinateurs d'un réseau, il faut aborder avec une grande prudence les tâches de manipulation du registre. Sauvegardez toutes les clés avant
Lire l'article
Suite de tests
The Original Software Group présente TestWeb, nouveau module de sa suite TestBench400
d'outils de tests d'applications iSeries et AS/400. TestWeb s'intègre avec les
éléments de test basés AS/400 de TestBench400 pour permettre le test d'applications
e-business à partir d'éléments basés Web grâce aux processus des systèmes back-office.
Désactivation de la fonction DNS round-robin
Q : Comment faire pour désactiver la fonction round-robin sur un DNS (Domain Name Server) iSeries ?
R : Le round-robin du DNS fonctionne en alternant deux ou plus d'adresses IP données avec de multiples enregistrements A. Par exemple,
www A 192.168.1.1
www A 192.168.1.2
www A 192.168.1.3
va
Ouvertures de session ayant réussi
Windows 2000 utilise la catégorie Auditer les événements de connexion, lorsqu'un utilisateur se connecte en mode interactif (c'est-à -dire au clavier et à l'écran local) ou à distance (c'est-à -dire par le réseau). La zone Type de connexion, dans la description de l'événement, contient un numéro qui spécifie la nature de la
Lire l'article
Egal à lui-même
Exchange 2000 améliore les fonctions de surveillance des versions précédentes d'Exchange et intègre le support de nouveaux composants tels que SMTP Routing Engine. Mais les nouvelles les plus intéressantes ne sont pas évidentes, lorsqu'on travaille avec l'ESM. Nous avons évoqué brièvement l'objectif des prestataires WMI. Ils s'accompagnent d'un ensemble d'interfaces
Lire l'article
Choix d’un prestataire de formation
Une fois que vous aurez choisi votre certification et les moyens de vous former, il vous faudra affronter le défi de choisir un prestataire de formation. (Si l'on se décide de se former tout seul, les défis sont plus importants encore. En effet, outre la discipline nécessaire pour effectuer et
Lire l'article
Créer des fichiers .adm pour le SPE de NT ou de Win9x
Windows NT et Windows 9x mettent en oeuvre des modèles ADM dans l'éditeur de stratégie système c'est-à -dire poledit.exe). Il faut utiliser la version de l'éditeur de stratégie système appropriée à la plate-forme pour mettre en oeuvre les stratégies que vous créez dans votre fichier .adm. (Pour un exemple de correspondance
Lire l'article
Gestion de la disponibilité
Lakeview Technology présente Mimix ActiveServer, solution de gestion de la disponibilité
pour iSeries. Mimix Active Server propose une disponibilité continue, une réorganisation
ininterrompue des fichiers, contrôle la synchronisation des fichiers et la resynchronisation.
Driver AS/400 natif
Q : Je fais de la programmation base de données en Java avec un AS/400 comme serveur de base de données. Pour l'instant, je n'utilise que ODBC de Client Access pour me connecter aux données de l'AS/400. Mais je souhaiterais que mes programmes Java se connectent à l'AS/400 avec un
Lire l'article
Pas de taille unique
Le dimensionnement d'un système informatique n'est pas une science exacte. Certains le considèrent plutôt comme un art. En réalité, ce n'est qu'une estimation très approximative parce qu'il est difficile de prévoir les besoins futurs. Même le Workload Estimator, bien qu'il soit un outil de calcul exact, est tributaire de l'exactitude
Lire l'article
Activation d’une stratégie d’audit
Les événements du journal de sécurité ne sont pas visibles, tant que la stratégie d'audit du système, également contrôlée par la Stratégie de groupe de Windows 2000, n'a pas été activée. Pour spécifier une stratégie d'audit standard pour chaque système d'un domaine, il suffit d'éditer à nouveau le GPO Stratégie
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
