TSAC : les services de terminaux RDP rencontrent le Web

Tech |
> Tech
TSAC : les services de terminaux RDP rencontrent le Web

TSAC : les services de terminaux RDP rencontrent le Web

Il arrive que Microsoft fasse trop de battage sur des produits qui s'avèrent très décevants. Mais il lui arrive aussi d'intégrer sans fanfare des fonctions cruciales et utiles dans de nouveaux service packs ou des mises à  jour, comme l'illustre le nouveau client TSAC (Terminal services Advanced Client), inclus dans

Lire l'article
Etape 12 :vérifier les valeurs système

Etape 12 :vérifier les valeurs système

Etape suivante : vérifier et modifier certaines valeurs système. Dans les valeurs système QSYSLIBL (Partie système de la liste des bibliothèques) et QUSRLIBL (Partie utilisateur de la liste des bibliothèques) il faut supprimer toute éventuelle bibliothèque de programme sous licence ou de langue secondaire (QSYS29xx). Il ne faut pas enlever

Lire l'article
Ajout d’utilisateurs aux groupes

Ajout d’utilisateurs aux groupes

Chaque utilisateur du domaine est automatiquement membre du groupe intégré Utilisateurs et du groupe prédéfini Utilisateurs du domaine. Pour augmenter les droits ou les permissions de certains utilisateurs, il faut affecter ces utilisateurs aux groupes appropriés. Supposons, par exemple, qu'il s'agisse de donner à  certains utilisateurs le droit de configurer

Lire l'article
DHCP et DNS

DHCP et DNS

L'organisation des adresses IP et des noms correspondants constitue l'une des tâches les plus pénibles dans un réseau TCP/IP. Chaque utilisateur et chaque unité doivent avoir une adresse IP unique, et chaque unité TCP/IP du réseau doit avoir un nom correspondant à  son adresse IP. DHCP alloue automatiquement une adresse

Lire l'article
Les conditions requises pour devenir Centre de formation agréé

Les conditions requises pour devenir Centre de formation agréé

Pour devenir centre de formation technique agréé, une entreprise doit répondre aux exigences suivantes :
· elle doit soumettre à  Microsoft une demande d'inscription en ligne (à  l'adresse http://certpartner.one.microsoft.com/programguide/certifiedpartner/default.asp). Elle doit aussi soumettre un business plan de formation technique, préparé selon des directives disponibles à  l'adresse http://www.microsoft.com/ctec/guide/appendix/append1.htm. Microsoft ne traitera

Lire l'article
Halte ! Qui va là  ?<BR width=">

Halte ! Qui va là  ?

Telnet est un protocole non sécurisé. Par défaut, il traite l'authentification par le réseau en texte clair, ce qui signifie que quiconque installe un renifleur sur le réseau au moment d'une ouverture de session sur le serveur Telnet, peut voir le nom d'utilisateur et le mot de passe de l'utilisateur

Lire l'article
Les options des sessions de terminaux

Les options des sessions de terminaux

Bien que les services de terminaux de Windows 2000 fonctionnent bien dans la configuration par défaut, il peut être intéressant de modifier certains paramètres par défaut. Pour configurer une connexion via les services de terminaux, il faut utiliser l'utilitaire Configuration des services de terminaux de la Microsoft Management Console, que

Lire l'article
Etape 11 : vérifier l’intégrité du Système

Etape 11 : vérifier l’intégrité du Système

Il faut aussi vérifier l'intégrité des objets système requis par la procédure d'installation. Parmi ces conditions indispensables par la procédure d'installation on trouve :

· L'obligation d'avoir des entrées dans le répertoire de distribution du système pour les profils utilisateurs QSECOFR et QLPINSTALL.
· La nécessité de

Lire l'article
Groupes intégrés et prédéfinis

Groupes intégrés et prédéfinis

Lors de l'installation de Windows 2000 plusieurs groupes, baptisés groupes intégrés, sont automatiquement mis en place. Pour afficher les groupes intégrés pour tout ordinateur autre qu'un contrôleur de domaine, ouvrez le composant logiciel enfichable Gestion des ordinateurs de la MMC. (Cliquez à  droite sur Mon ordinateur et choisissez Gérer dans

Lire l'article
TCP/IP et le partage des imprimantes

TCP/IP et le partage des imprimantes

Les imprimantes d'aujourd'hui sont intelligentes. En général, elles sont équipées de leur propres connections Ethernet afin d'être accessibles par les utilisateurs d'un LAN et elles sont dotées des deux principaux protocoles d'impression : Windows Print Services et Unix Line Printer Daemon (LPD). On imprime sur des imprimantes Windows et des

Lire l'article
Monitoring des erreurs à  l’exécution

Monitoring des erreurs à  l’exécution

Q : Nous avons un système complexe, écrit en spécifique, comportant des programmes écrits avec plusieurs versions de RPG, et nous avons commencé à  écrire des programmes en RPG IV. Auparavant, à  l'exécution de batchs complexes, une valeur de transaction pouvait être tronquée avec un impact minimal sur le traitement

Lire l'article
Telnet : installation & configuration

Telnet : installation & configuration

Le serveur Telnet permet de maintenir deux connexions simultanées avec tout système Windows 2000. (Si on a besoin de plus de deux connexions, on peut se procurer les SFU (Services for Unix) de Microsoft). Lors de la connexion au serveur Telnet et de l'authentification, le serveur présente une ligne de

Lire l'article
Installations automatiques

Installations automatiques

Une autre option d'installation des services de terminaux consiste à  utiliser des scripts d'installation automatique pour automatiser le processus. Cette option est particulièrement utile si vous utilisez déjà  des scripts d'installations automatiques pour déployer des serveurs Windows 2000. Les installations automatiques de Windows 2000 se font avec des scripts lancés

Lire l'article
Etape 10 : fermer le INS

Etape 10 : fermer le INS

Si le système possède un Serveur Intégré Netfinity pour AS/400 (INS), l'installation peut échouer. Il faut alors mettre hors fonction ce serveur avant de commencer l'installation. Pour cela il faut entrer dans le menu Network Server Administration (GO NWSADM) et sélectionner l'option 3.

Lire l'article
Restez à  l’écoute

Restez à  l’écoute

La catégorie Auditer les événements de connexion peut donner nombre d'informations utiles. Mais souvenez-vous que Windows 2000 enregistre tous les événements de cette catégorie dans le journal du système local. Il faut donc examiner l'activité d'ouverture et de fermeture de session et faire le suivi des ouvertures de session soupçonnées

Lire l'article
Partage de fichiers

Partage de fichiers

Le partage de fichiers constitue le coeur de nombreux services en réseau. Il est béni des gestionnaires de ces réseaux, car il centralise l'authentification des utilisateurs, le contrôle des accès, la protection RAID et les sauvegardes. Les iSeries possèdent cinq moyens de partager des fichiers : les serveurs Client Access,

Lire l'article
Systématiser l’approche EAI en environnement Web<BR width=">

Systématiser l’approche EAI en environnement Web

Pour Debis Car Fleet, l'approche EAI a véritablement permis de résoudre certaines contraintes liées à  la communication inter applicative " Cette architecture nous permet avant tout de nous affranchir de problèmes de connexions matérielles, d'assurer la bonne distribution des messages entre les applications, et de faire en sorte que chaque

Lire l'article
Microsoft prend le train en marche<BR width=">

Microsoft prend le train en marche

existe depuis le tout début des réseaux, mais pendant des années Microsoft n'a pas accompagné Windows d'outils Unix. Les systèmes Windows ont été conçus en partant du principe que les utilisateurs veulent utiliser des interfaces graphiques Microsoft pour administrer les systèmes Windows. Avec le temps, Microsoft a pourtant reconnu que

Lire l'article
Installation des services de terminaux

Installation des services de terminaux

L'installation des services de terminaux est un processus très simple. Le service peut être installé pendant la partie Autres composants du processus d'installation de Windows 2000 ou après l'installation initiale de Windows 2000, au moyen de la section Ajouter/Supprimer des composants Windows de l'applet Ajouter/Supprimer des programmes dans le Panneau

Lire l'article
Etape 9 : Terminer les opérations en instance

Etape 9 : Terminer les opérations en instance

Tout d'abord, dans le cas d'un système en réseau faisant tourner des applications qui utilisent un support de validation à  deux phases, il faut terminer toutes les re-synchronisations de données en instance avant de commencer l'installation. Le support de validation à  deux phases utilisé lorsqu'une application met à  jour des

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech