TSAC : les services de terminaux RDP rencontrent le Web
Il arrive que Microsoft fasse trop de battage sur des produits qui s'avèrent très décevants. Mais il lui arrive aussi d'intégrer sans fanfare des fonctions cruciales et utiles dans de nouveaux service packs ou des mises à jour, comme l'illustre le nouveau client TSAC (Terminal services Advanced Client), inclus dans
Lire l'article
Etape 12 :vérifier les valeurs système
Etape suivante : vérifier et modifier certaines valeurs système. Dans les valeurs système QSYSLIBL (Partie système de la liste des bibliothèques) et QUSRLIBL (Partie utilisateur de la liste des bibliothèques) il faut supprimer toute éventuelle bibliothèque de programme sous licence ou de langue secondaire (QSYS29xx). Il ne faut pas enlever
Lire l'article
Ajout d’utilisateurs aux groupes
Chaque utilisateur du domaine est automatiquement membre du groupe intégré Utilisateurs et du groupe prédéfini Utilisateurs du domaine. Pour augmenter les droits ou les permissions de certains utilisateurs, il faut affecter ces utilisateurs aux groupes appropriés. Supposons, par exemple, qu'il s'agisse de donner à certains utilisateurs le droit de configurer
Lire l'article
DHCP et DNS
L'organisation des adresses IP et des noms correspondants constitue l'une des tâches les plus pénibles dans un réseau TCP/IP. Chaque utilisateur et chaque unité doivent avoir une adresse IP unique, et chaque unité TCP/IP du réseau doit avoir un nom correspondant à son adresse IP. DHCP alloue automatiquement une adresse
Lire l'article
Les conditions requises pour devenir Centre de formation agréé
Pour devenir centre de formation technique agréé, une entreprise doit
répondre aux exigences suivantes :
· elle doit soumettre à Microsoft une demande d'inscription en ligne (à l'adresse
http://certpartner.one.microsoft.com/programguide/certifiedpartner/default.asp).
Elle doit aussi soumettre un business plan de formation technique, préparé selon
des directives disponibles à l'adresse http://www.microsoft.com/ctec/guide/appendix/append1.htm.
Microsoft ne traitera
">
Halte ! Qui va là ?
Telnet est un protocole non sécurisé. Par défaut, il traite l'authentification par le réseau en texte clair, ce qui signifie que quiconque installe un renifleur sur le réseau au moment d'une ouverture de session sur le serveur Telnet, peut voir le nom d'utilisateur et le mot de passe de l'utilisateur
Lire l'article
Les options des sessions de terminaux
Bien que les services de terminaux de Windows 2000 fonctionnent bien dans la configuration par défaut, il peut être intéressant de modifier certains paramètres par défaut. Pour configurer une connexion via les services de terminaux, il faut utiliser l'utilitaire Configuration des services de terminaux de la Microsoft Management Console, que
Lire l'article
Etape 11 : vérifier l’intégrité du Système
Il faut aussi vérifier l'intégrité des objets système requis par la
procédure d'installation. Parmi ces conditions indispensables par la procédure
d'installation on trouve :
· L'obligation d'avoir des entrées dans le répertoire de distribution du système
pour les profils utilisateurs QSECOFR et QLPINSTALL.
· La nécessité de
Groupes intégrés et prédéfinis
Lors de l'installation de Windows 2000 plusieurs groupes, baptisés groupes intégrés, sont automatiquement mis en place. Pour afficher les groupes intégrés pour tout ordinateur autre qu'un contrôleur de domaine, ouvrez le composant logiciel enfichable Gestion des ordinateurs de la MMC. (Cliquez à droite sur Mon ordinateur et choisissez Gérer dans
Lire l'article
TCP/IP et le partage des imprimantes
Les imprimantes d'aujourd'hui sont intelligentes. En général, elles sont équipées de leur propres connections Ethernet afin d'être accessibles par les utilisateurs d'un LAN et elles sont dotées des deux principaux protocoles d'impression : Windows Print Services et Unix Line Printer Daemon (LPD). On imprime sur des imprimantes Windows et des
Lire l'article
Monitoring des erreurs à l’exécution
Q : Nous avons un système complexe, écrit en spécifique, comportant des programmes écrits avec plusieurs versions de RPG, et nous avons commencé à écrire des programmes en RPG IV. Auparavant, à l'exécution de batchs complexes, une valeur de transaction pouvait être tronquée avec un impact minimal sur le traitement
Lire l'article
Telnet : installation & configuration
Le serveur Telnet permet de maintenir deux connexions simultanées avec tout système Windows 2000. (Si on a besoin de plus de deux connexions, on peut se procurer les SFU (Services for Unix) de Microsoft). Lors de la connexion au serveur Telnet et de l'authentification, le serveur présente une ligne de
Lire l'article
Installations automatiques
Une autre option d'installation des services de terminaux consiste à utiliser des scripts d'installation automatique pour automatiser le processus. Cette option est particulièrement utile si vous utilisez déjà des scripts d'installations automatiques pour déployer des serveurs Windows 2000. Les installations automatiques de Windows 2000 se font avec des scripts lancés
Lire l'article
Etape 10 : fermer le INS
Si le système possède un Serveur Intégré Netfinity pour AS/400 (INS),
l'installation peut échouer. Il faut alors mettre hors fonction ce serveur avant
de commencer l'installation. Pour cela il faut entrer dans le menu Network Server
Administration (GO NWSADM) et sélectionner l'option 3.
Restez à l’écoute
La catégorie Auditer les événements de connexion peut donner nombre d'informations utiles. Mais souvenez-vous que Windows 2000 enregistre tous les événements de cette catégorie dans le journal du système local. Il faut donc examiner l'activité d'ouverture et de fermeture de session et faire le suivi des ouvertures de session soupçonnées
Lire l'article
Partage de fichiers
Le partage de fichiers constitue le coeur de nombreux services en réseau. Il est béni des gestionnaires de ces réseaux, car il centralise l'authentification des utilisateurs, le contrôle des accès, la protection RAID et les sauvegardes. Les iSeries possèdent cinq moyens de partager des fichiers : les serveurs Client Access,
Lire l'article
">
Systématiser l’approche EAI en environnement Web
Pour Debis Car Fleet, l'approche EAI a véritablement permis de résoudre certaines contraintes liées à la communication inter applicative " Cette architecture nous permet avant tout de nous affranchir de problèmes de connexions matérielles, d'assurer la bonne distribution des messages entre les applications, et de faire en sorte que chaque
Lire l'article
">
Microsoft prend le train en marche
existe depuis le tout début des réseaux, mais pendant des années Microsoft n'a pas accompagné Windows d'outils Unix. Les systèmes Windows ont été conçus en partant du principe que les utilisateurs veulent utiliser des interfaces graphiques Microsoft pour administrer les systèmes Windows. Avec le temps, Microsoft a pourtant reconnu que
Lire l'article
Installation des services de terminaux
L'installation des services de terminaux est un processus très simple. Le service peut être installé pendant la partie Autres composants du processus d'installation de Windows 2000 ou après l'installation initiale de Windows 2000, au moyen de la section Ajouter/Supprimer des composants Windows de l'applet Ajouter/Supprimer des programmes dans le Panneau
Lire l'article
Etape 9 : Terminer les opérations en instance
Tout d'abord, dans le cas d'un système en réseau faisant tourner des applications qui utilisent un support de validation à deux phases, il faut terminer toutes les re-synchronisations de données en instance avant de commencer l'installation. Le support de validation à deux phases utilisé lorsqu'une application met à jour des
Lire l'articleLes plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
